Descarga tu guía de trucos informáticos aquí
spraykatz Herramienta Recolección de Credenciales
spraykatz Herramienta Recolección de Credenciales

spraykatz: Herramienta de Recolección de Credenciales

Herramienta de recopilación de credenciales que automatiza el procdump remoto y parsea el proceso lsass.

Spraykatz es la evolución de las actividades de pentesting específicamente utilizadas durante la fase inicial de enumeración interna. Capturar credenciales utilizando una técnica como la suplantación de LLMNR/NETBIOS (spoofing) es excelente, pero ¿qué sucede cuando necesitas volcar contraseñas en máquinas de forma escalable?

Mientras que puedes ejecutar procdump o el editor de credenciales de Windows en máquinas individuales, puedes usar una herramienta como spraykatz para ejecutarlo a gran escala y automatizar todo el proceso.

Índice

TítuloDescripción
AboutBreve descripción de la herramienta
InstallationInstalación y requisitos
UsageCómo usar Spraykatz
ChangelogRegistro de cambios Spraykatz
AcknowlegmentsAgradecimientos

Acerca de

Spraykatz es una herramienta sin pretensiones capaz de recuperar credenciales en máquinas Windows y grandes entornos de Active Directory.

Simplemente intenta procdump en máquinas y parsea los volcados de forma remota para evitar las detecciones de los programas antivirus en la medida de lo posible.

Instalación

Esta herramienta está escrita para python3 a python3.6. ¡No la uses en ambientes de producción!

Ubuntu

En un Ubuntu actualizado.

apt update
apt install -y python3.6 python3-pip git nmap
git clone https://github.com/aas-n/spraykatz.git
cd spraykatz
pip3 install -r requirements.txt

Usar Spraykatz

Un comienzo rápido podría ser:

./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24
Captura de spraykatz
Captura de spraykatz

Argumentos obligatorios

SwitchesDescripción
-u, –usernameDebes tener derechos de administrador en los sistemas de destino para poder ejecutar el código de forma remota.
-p, –passwordContraseña del usuario o hash NTLM en el formato LM:NT.
-t, –targetsDirecciones IP y/o rangos de direcciones IP. Puedes enviarlas a través de un archivo de objetivos (un objetivo por línea), o en línea (separado por comas).

Argumentos opcionales

SwitchesDescripción
-d, –domainDominio del usuario. Si no es miembro de un dominio, simplemente usa -d . en su lugar.
-r, –removeSólo trata de limpiar ProcDump y los dumps dejados atrás en máquinas distantes. Por si acaso.
-v, –verbosityModo Detallado {warning, info, debug}. Default == info.
-w, –wait¿Cuántos segundos espera Spraykatz antes de salir con gracia? Por defecto son 180 segundos.

Registro de cambios

Version 0.9.9
=============
- Removing impacket submodules (just use pip).

Version 0.9.8
=============
- ProcDump binaries are not embedded anymore. Spraykatz ask for downloading them now.

Version 0.9.7
=============
- adding the "-r" switch to remove procdump & dumps left behind, just in case.
- adding the "-w" switch to specify a timeout before exiting gracefully.
- Debug mode enhanced
- Bugs fixes

Agradecimientos

Spraykatz utiliza partes ligeramente modificadas de los siguientes proyectos:

Gracias:

Escrito por aas

Dark Mode

Más artículos
Gadgets siguen siendo hackeables
Tus nuevos gadgets son geniales, pero siguen siendo hackeables