Credential Hunting in Windows
Last updated
Last updated
Una vez que tenemos acceso a una mĆ”quina Windows de un objetivo a travĆ©s de la GUI o CLI, podemos beneficiarnos significativamente de incorporar la bĆŗsqueda de credenciales en nuestro enfoque. La bĆŗsqueda de credenciales es el proceso de realizar bĆŗsquedas detalladas a lo largo del sistema de archivos y a travĆ©s de varias aplicaciones para descubrir credenciales. Para entender este concepto, coloquĆ©monos en un escenario donde hemos accedido a la estaciĆ³n de trabajo de un administrador de TI en Windows 10 mediante RDP.
Muchas de las herramientas disponibles en Windows tienen funcionalidad de bĆŗsqueda. En estos dĆas, hay funciones centradas en la bĆŗsqueda incorporadas en la mayorĆa de las aplicaciones y sistemas operativos, por lo que podemos aprovechar esto en una tarea de penetraciĆ³n. Un usuario puede haber documentado sus contraseƱas en algĆŗn lugar del sistema. Incluso puede haber credenciales predeterminadas que se pueden encontrar en varios archivos. SerĆa prudente basar nuestra bĆŗsqueda de credenciales en lo que sabemos sobre cĆ³mo se utiliza el sistema objetivo. En este caso, sabemos que tenemos acceso a la estaciĆ³n de trabajo de un administrador de TI.
ĀæQuĆ© podrĆa estar haciendo un administrador de TI en su dĆa a dĆa y cuĆ”les de esas tareas pueden requerir credenciales?
Podemos usar esta pregunta y consideraciĆ³n para refinar nuestra bĆŗsqueda, reduciendo la necesidad de hacer conjeturas al azar lo mĆ”s posible.
Tanto si accedemos a la GUI como a la CLI, sabemos que tendremos algunas herramientas para realizar bĆŗsquedas. Sin embargo, de igual importancia es quĆ© estamos buscando exactamente. A continuaciĆ³n, algunos tĆ©rminos clave Ćŗtiles que podemos utilizar para descubrir credenciales:
TĆ©rminos en inglĆ©s | TraducciĆ³n aproximada |
---|---|
Vamos a usar algunos de estos tĆ©rminos clave para buscar en la estaciĆ³n de trabajo del administrador de TI.
Con acceso a la GUI, vale la pena intentar usar Windows Search para encontrar archivos en el objetivo usando algunas de las palabras clave mencionadas anteriormente.
Windows Search
De manera predeterminada, buscarĆ” varios ajustes del sistema operativo y el sistema de archivos en busca de archivos y aplicaciones que contengan los tĆ©rminos clave introducidos en la barra de bĆŗsqueda.
TambiĆ©n podemos aprovechar herramientas de terceros como Lazagne para descubrir rĆ”pidamente credenciales que los navegadores web u otras aplicaciones instaladas puedan almacenar de forma insegura. SerĆa beneficioso mantener una copia independiente de Lazagne en nuestro equipo de ataque para poder transferirla rĆ”pidamente al objetivo. Podemos usar nuestro cliente RDP para copiar el archivo al objetivo desde nuestro host de ataque. Si estamos usando xfreerdp, solo debemos copiar y pegar en la sesiĆ³n RDP establecida.
Una vez que Lazagne.exe estƩ en el objetivo, podemos abrir el Command Prompt o PowerShell, navegar al directorio donde subimos el archivo y ejecutar el siguiente comando:
Esto ejecutarĆ” Lazagne y ejecutarĆ” todos los mĆ³dulos incluidos. Podemos incluir la opciĆ³n -vv
para estudiar quƩ estƔ haciendo en segundo plano. Una vez que presionamos Enter, abrirƔ otra ventana y mostrarƔ los resultados.
Si usamos la opciĆ³n -vv
, veremos intentos de obtener contraseƱas de todo el software que Lazagne soporta. Podemos consultar la pƔgina de GitHub de Lazagne para ver todas las aplicaciones compatibles. Puede ser un tanto impactante ver lo fƔcil que es obtener credenciales en texto claro. Esto se debe, en gran medida, a la forma insegura en que muchas aplicaciones almacenan credenciales.
findstr
TambiƩn podemos usar findstr para buscar patrones en muchos tipos de archivos. Teniendo en cuenta los tƩrminos clave comunes, podemos usar variaciones de este comando para descubrir credenciales en un objetivo Windows:
Existen miles de herramientas y tĆ©rminos clave que podrĆamos usar para buscar credenciales en sistemas operativos Windows. Saber cuĆ”les elegir depende principalmente de la funciĆ³n de la computadora. Si llegamos a un sistema operativo Windows Server, podemos usar un enfoque diferente al de un escritorio de Windows. Siempre debemos tener en cuenta cĆ³mo se estĆ” utilizando el sistema, y esto nos ayudarĆ” a saber dĆ³nde buscar. A veces incluso podremos encontrar credenciales navegando y listando directorios en el sistema de archivos mientras nuestras herramientas estĆ”n ejecutĆ”ndose.
Otros Lugares a Tener en Cuenta:
ContraseƱas en las polĆticas de grupo en la carpeta SYSVOL
ContraseƱas en scripts en la carpeta SYSVOL
ContraseƱas en scripts en recursos compartidos de IT
ContraseƱas en archivos web.config en mƔquinas de desarrollo y recursos compartidos de IT
unattend.xml
ContraseƱas en campos de descripciĆ³n de usuarios o computadoras en Active Directory
Bases de datos de KeePass --> extraer hash, crackear y obtener acceso.
Encontradas en sistemas de usuarios y recursos compartidos
Archivos como pass.txt
, passwords.docx
, passwords.xlsx
encontrados en sistemas de usuarios, recursos compartidos, SharePoint
Passwords
ContraseƱas
Passphrases
Frases de contraseƱa
Keys
Claves
Username
Nombre de usuario
User account
Cuenta de usuario
Creds
Credenciales
Users
Usuarios
Passkeys
Llaves de paso
Configuration
ConfiguraciĆ³n
dbcredential
Credenciales de BD
dbpassword
ContraseƱa de BD
pwd
ContraseƱa
Login
Inicio de sesiĆ³n
Credentials
Credenciales