Credential Hunting

Buscando archivos

findstr /SIM /C:"password" *.txt *.ini *.cfg *.config *.xml

Archivos de diccionario de Chrome

gc 'C:\Users\htb-student\AppData\Local\Google\Chrome\User Data\Default\Custom Dictionary.txt' | Select-String password

Archivos de instalación desatendida

Unattend.xml. Pueden encontrarse copias de seguridad de estos archivos.

<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
    <settings pass="specialize">
        <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
            <AutoLogon>
                <Password>
                    <Value>local_4dmin_p@ss</Value>
                    <PlainText>true</PlainText>
                </Password>
                <Enabled>true</Enabled>
                <LogonCount>2</LogonCount>
                <Username>Administrator</Username>
            </AutoLogon>
            <ComputerName>*</ComputerName>
        </component>
    </settings>

Archivo de historial de PowerShell

Confirmación de la ruta de guardado del historial de PowerShell

Lectura del historial de PowerShell

Recuperar el contenido de todos los archivos del historiald e PowerShell a los que podemos acceder como nuestro usuario actual. Siempre volver a verificar estos archivos cada vez que tengamos acceso a otro usuario.

Credenciales de PowerShell

Las credenciales están protegidas mediante DPAPI, solo pueden ser descifradas por el mismo usuario en la misma computadora en la que fueron creadas.

Descifrar credenciales de PowerShell suponiendo que se obtuvo ejecución de comandos

Credenciales guardadas de Cmdkey

El comando cmdkey se puede usar para crear, listar y eliminar nombres de usuarios y contraseñas guardadas.

Si hay contraseñas guardadas, se pueden usar para conexiones de servicios.

Reusar credenciales usando runas para enviar una reverse shell, ejecutar un binario o lanzar una consola PowerShell o CMD.

Credenciales del navegador

Recuperar credenciales guardadas de Chrome con SharpDPAPI

Password Managers

KeePass, 1Password, Thycotic o CyberArk. KeePass se guarda localmente, archivos con extensión .kdbx. Se transfiere el archivo con extensión .kdbx y se usa keepass2john para extraer el hash del password y crackearlo con Hashcat o John the Ripper.

Email

Buscar en el correo electrónico del usuario términos como pass, creds, credentials con MailSniper.

LaZagne

Recuperar credenciales de distintos software.

SessionGopher

Extraer credenciales guardadas en PuTTY, WinSCP, FileZilla, SuperPuTTY and RDP.

Almacenamiento de contraseñas en texto claro en el registro

Autologonarrow-up-right permite a usuarios configurar Windows para iniciar sesión automáticamente sin ingresar el nombre del usuario y contraseña. Una vez configurado el usuario y contraseña se guarda en el registro en texto claro.

Putty

Para sesiones Putty que utilizan una conexión proxy, cuando se guarda la sesión, las credenciales se guardan en el registro en texto claro.

Enumerar las sesiones guardadas disponibles

Analizar las claves y valores de la sesión descubierta

Wifi passwords

Visualizar redes inalámbricas guardadas

Recuperar contraseñas inalámbricas guardadas

Last updated