You are on page 1of 1

Universidad

Galileo
Postgrado en Seguridad Informtica
Seguridad de Sistemas Operativos Windows
Juan Alberto Monroy
Carne 06370055

PSExec Pass The Hash



El mdulo del psexec se utiliza a menudo por penetration testers para obtener acceso a un sistema dado que ya
conoce las credenciales. Dicho modulo fue escrito por sysinternals y se ha integrado en el framework de
aplicaciones del mismo nombre. A menudo, como penetration testers, se puede obtener con xito el acceso a
un sistema a travs de algn exploit, con el uso de meterpreter para capturar las contraseas u otros mtodos
como fgdump, pwdump o cachedump y luego utilizar rainbowtables para romper esos valores hash.

Tambin existen otras opciones como pasar el hash travs de herramientas como iam.exe. Un gran mtodo con
el psexec en Metasploit es el que permite introducir la contrasea en s, o puede simplemente especificar los
valores de hash, no hay necesidad de descifrar el password para tener acceso al sistema. Vamos a pensar
profundamente acerca de cmo podemos utilizar este ataque para penetrar ms en una red. Asumamos que
hemos conseguido comprometer un sistema que cuenta con una contrasea de administrador en el sistema, no
necesitamos de descifrarla porque el psexec nos permite utilizar slo los valores hash, ya que la cuenta de
administrador es la misma en la infraestructura de dominios. Ahora podemos pasar de un sistema a otro sin
tener que preocuparse por hacer crack de la contrasea. Una cosa importante a destacar en esto es que si slo
NTLM est disponible (por ejemplo, que es una contrasea de 15 caracteres o ms, o a travs de GPO
especifican slo respuesta NTLM), simplemente reemplace el parmetro **** NOPASSWORD **** con 32
ceros, por ejemplo :



Seria reemplazado como:



Es posible que se encuentre con el siguiente error aun cuando este utilizando las credenciales correctas:



Haciendo la siguiente correccin al registro es posible solucionar este error:
"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters" on the target
systems and setting the value of "RequireSecuritySignature" to "0".

You might also like