PassTheHash sobre pivoting utilizando WMI utilizando impacket-wmiexec
WMI (Windows Management Instrumentation) es un conjunto de herramientas de Microsoft que permite a los administradores de sistemas gestionar de manera remota y local los recursos y configuraciones en sistemas Windows. WMI ofrece una interfaz poderosa para interactuar con el sistema operativo, ejecutar scripts, monitorear eventos, y recopilar informaci贸n sobre el estado del hardware y el software.
Uso de WMI por Hackers:
Los hackers aprovechan WMI como una t茅cnica de post-explotaci贸n para obtener control remoto sobre un servidor Windows. Al ser una herramienta leg铆tima integrada en el sistema operativo, puede ser utilizada para ejecutar comandos de forma remota, recopilar datos, o incluso instalar malware, todo ello sin levantar sospechas ni generar alertas inmediatas en algunos sistemas de seguridad.
Las principales formas en que los hackers utilizan WMI incluyen:
Ejecuci贸n de Comandos Remotos: Los atacantes pueden ejecutar comandos en el sistema remoto utilizando WMI, de forma similar a tener acceso a la consola del sistema.
Enumeraci贸n y Recolecci贸n de Informaci贸n: WMI permite a los atacantes recopilar informaci贸n sobre usuarios, procesos, servicios, y configuraciones de red, lo cual es 煤til para el reconocimiento y la escalaci贸n de privilegios.
Persistencia: WMI puede ser configurado para crear "eventos persistentes" que ejecuten scripts o comandos maliciosos cada vez que se cumpla una condici贸n espec铆fica, como el reinicio del sistema.
Procedemos a realizar el Pass The Hash con IMPACKET:

En la evidencia previa, podemos afirmar que hemos logrado comprometer este directorio activo con el usuario administrador utilizando ZeroLogon y el acceso fue por medio de WMI sobre Pivoting.
Last updated