Hacking y ciberseguridad con passing-the-hash


www.onlinetis.com 

Hacking y ciberseguridad con passing-the-hash

Este paquete contiene versiones modificadas de Curl, Iceweasel, FreeTDS, Samba 4, WinEXE y WMI. Se instalan como ejecutables que empiezan por la cadena "pth-".

Como instalar: sudo apt install passing-the-hash

# pth-curl -h

pth-curl es una herramienta de Kali Linux que te permite realizar solicitudes de URL utilizando un hash de password (pass-the-hash) en lugar de la contraseña en texto claro. Esta técnica es útil en entornos de red donde se han obtenido hashes de contraseñas de Windows o de otros sistemas, pero no la contraseña original.


🎯 ¿Cómo usar pth-curl?

Para usar pth-curl, necesitas tener el hash NTLM de la cuenta que quieres suplantar. El formato básico del comando es el siguiente:

pth-curl --username <nombre_de_usuario> --nt-hash <hash_ntlm> <URL>

⚙️ Ejemplo práctico

Supongamos que has comprometido un sistema Windows y has extraído el hash NTLM de un usuario llamado "administrador". El hash es 2b4d8d1e2e42d765507b9a5c88b2f90a. Quieres acceder a una página web que requiere autenticación en el dominio interno, como http://intranet.ejemplo.com/.

El comando sería:

pth-curl --username administrador --nt-hash 2b4d8d1e2e42d765507b9a5c88b2f90a http://intranet.ejemplo.com/


📝 Opciones adicionales

pth-curl ofrece varias opciones para personalizar tus solicitudes, similares a las de curl:

  • -the-hash-H: Añade un encabezado (header) a la solicitud.

  • -X: Especifica el método HTTP (GET, POST, etc.).

  • --data: Envía datos en una solicitud POST.

⚠️ Consideraciones importantes

  • Funciona con NTLM: pth-curl está diseñado para trabajar con la autenticación NTLM, que es común en entornos de red basados en Windows.

  • No siempre funciona: La eficacia de pass-the-hash depende de la configuración del servidor y de si este acepta la autenticación NTLM. Algunos servicios modernos pueden requerir Kerberos u otros métodos de autenticación que pth-curl no soporta.

  • Uso ético: Esta herramienta debe usarse solo en entornos controlados y con permiso explícito. El uso no autorizado de pass-the-hash es ilegal y puede tener graves consecuencias.

# pth-net -h

Pth-net, o pass-the-hash-net, es una herramienta utilizada en Kali Linux para realizar ataques de pass-the-hash (PtH), una técnica que permite a un atacante autenticarse en una máquina remota utilizando el hash NTLM de la contraseña del usuario en lugar de la contraseña en texto plano.

Requisitos Previos

Para usar pth-net, necesitas:

  • Un hash NTLM válido de un usuario con privilegios de administrador en la máquina remota. Puedes obtener este hash usando herramientas como Mimikatz o Responder en la red.

  • Conocimiento de la dirección IP de la máquina a la que te conectarás.

  • Saber el nombre de usuario asociado al hash.


Instalación y Uso Básico

pth-net generalmente viene preinstalado en Kali Linux. Si no lo tienes, puedes instalarlo con el siguiente comando:

Bash
sudo apt-get install pth-tools

El uso básico de la herramienta es bastante simple. Una vez que tengas el hash, puedes ejecutar comandos como si tuvieras la contraseña del usuario. La sintaxis es la siguiente:

Bash
pth-net <hash_NTLM> <comando>

Ejemplos Prácticos

  1. Enumerar carpetas compartidas:

    Puedes usar smbclient con pth-net para listar las carpetas compartidas de un servidor.

    Bash
    pth-net smbclient //<ip_del_servidor>/ -U <nombre_de_usuario>%<hash_NTLM>
    
  2. Ejecutar un comando en la máquina remota:

    Si el servicio psexec está habilitado, puedes usar pth-net con psexec.py para ejecutar comandos remotamente.

    Bash
    pth-net python3 /usr/share/doc/python3-impacket/examples/psexec.py <nombre_de_usuario>@<ip_del_servidor> -hashes :<hash_NTLM>
    
  3. Acceder a un shell interactivo:

    Puedes usar pth-net con la herramienta impacket-smbexec para obtener un shell interactivo.

    Bash
    pth-net python3 /usr/share/doc/python3-impacket/examples/smbexec.py <nombre_de_usuario>@<ip_del_servidor> -hashes :<hash_NTLM>
    

Consideraciones de Seguridad

  • Pth-net es una herramienta ofensiva. Úsala solo en entornos donde tengas permiso explícito para realizar pruebas de penetración.

  • Los ataques pass-the-hash son efectivos en entornos donde la autenticación NTLM está habilitada.

  • Mitigar estos ataques implica deshabilitar NTLM y utilizar Kerberos, o implementar protecciones de credenciales avanzadas.

     

     # pth-rpcclient --help

    Usando pth-rpcclient en Kali Linux

    Para usar pth-rpcclient en Kali Linux, debes aprovechar la herramienta Pass-The-Hash Toolkit (pth). Esta herramienta te permite autenticarte en un sistema remoto usando el hash NTLM de la contraseña de un usuario en lugar de la contraseña en texto plano.


    Preparación y sintaxis

    Antes de usar pth-rpcclient, asegúrate de tener el hash NTLM del usuario objetivo.

    Sintaxis básica

    La sintaxis general para pth-rpcclient es:

    Bash
    pth-rpcclient -U 'DOMAIN/USER%HASH' TARGET_IP
    
    • DOMAIN: El dominio de la red a la que pertenece el usuario. Si no hay dominio, a menudo puedes omitirlo o usar el nombre de la máquina.

    • USER: El nombre de usuario que quieres suplantar.

    • HASH: El hash NTLM del usuario.

    • TARGET_IP: La dirección IP del sistema Windows al que te quieres conectar.

    Ejemplo práctico

    Supongamos que tienes el hash NTLM de un usuario llamado administrador en un servidor con la IP 192.168.1.100. El hash es 0123456789abcdef0123456789abcdef.

    El comando sería:

    Bash
    pth-rpcclient -U 'administrador%0123456789abcdef0123456789abcdef' 192.168.1.100
    

    Si el inicio de sesión es exitoso, verás un prompt similar a rpcclient $>, lo que indica que estás conectado al sistema remoto y puedes ejecutar comandos RPC.


    Comandos comunes

    Una vez conectado, puedes usar varios comandos para interactuar con el sistema remoto:

    • queryuser: Muestra información sobre un usuario específico.

    • enumdomusers: Lista todos los usuarios del dominio.

    • netshareenum: Enumera los recursos compartidos de la red.

    • querydominfo: Proporciona información sobre el dominio.


    Consideraciones de seguridad y uso

    El uso de pth-rpcclient es fundamental en escenarios de Pass-the-Hash (PtH), un tipo de ataque de movimiento lateral en redes. El objetivo es moverte de una máquina comprometida a otra, escalando privilegios, sin la necesidad de descifrar las contraseñas.

    Es vital usar esta herramienta de forma ética y legal. En el ámbito de la ciberseguridad, su uso está restringido a pruebas de penetración autorizadas y análisis forense digital.

     

    # pth-smbclient --help

    pth-smbclient es una herramienta en Kali Linux que forma parte del paquete pth-tools. Se utiliza para realizar ataques Pass-the-Hash contra recursos compartidos de SMB (Server Message Block). En lugar de descifrar la contraseña, pth-smbclient utiliza el hash NTLM de un usuario para autenticarse directamente en un servidor SMB.


    Requisitos previos

    Para usar pth-smbclient necesitas tener el hash NTLM de un usuario válido en el sistema objetivo. Puedes obtener este hash a través de herramientas como Mimikatz o Responder, que a menudo se usan en ataques de red.


    Uso básico

    La sintaxis básica de pth-smbclient es la siguiente:

    Bash
    pth-smbclient //IP/recurso -U usuario%hash
    
    • //IP/recurso: La dirección IP o el nombre del host del servidor SMB, seguido del nombre del recurso compartido al que quieres acceder (por ejemplo, //192.168.1.100/compartido).

    • -U: Especifica el usuario y el hash NTLM.

    • usuario: El nombre de usuario en el sistema remoto.

    • hash: El hash NTLM del usuario. El hash se compone de dos partes, el hash LM y el hash NTLM, separados por dos puntos (por ejemplo, aad3b435b51404eeaad3b435b51404ee:8866504620023a1005b5976b328148b5).

    Ejemplo

    Si tienes el hash NTLM para el usuario admin en la dirección IP 192.168.1.100 y quieres acceder al recurso compartido, el comando sería:

    Bash
    pth-smbclient //192.168.1.100/compartido -U admin%aad3b435b51404eeaad3b435b51404ee:8866504620023a1005b5976b328148b5
    

    Después de ejecutar este comando, si la autenticación es exitosa, se abrirá un prompt similar al de un FTP, lo que te permitirá listar archivos, descargarlos o subirlos al recurso compartido.


    Funciones adicionales

    pth-smbclient puede realizar otras acciones además de simplemente conectarse. Por ejemplo, puedes utilizarlo para listar recursos compartidos o ejecutar comandos de forma no interactiva.

    • Listar recursos compartidos: Para ver los recursos compartidos en un host sin conectarte a uno específico, usa el comando:

      Bash
      pth-smbclient -L //192.168.1.100 -U usuario%hash
      
    • Ejecución de comandos en una sola línea: Puedes encadenar comandos para que se ejecuten automáticamente, por ejemplo, para listar archivos y luego salir:

      Bash
      pth-smbclient //192.168.1.100/compartido -U usuario%hash -c "ls; exit"
      

    El uso de pth-smbclient es una técnica avanzada en la fase de post-explotación o movimiento lateral en una prueba de penetración. Al usar el hash en lugar de la contraseña, el ataque evita la necesidad de descifrar la contraseña o de que el sistema operativo la tenga que almacenar en texto claro, lo que lo hace muy útil en escenarios de seguridad de red.

     

    # pth-smbget --help


    📝 Como usar pth-smbget en Kali Linux

    El comando pth-smbget en Kali Linux es una herramienta poderosa que forma parte del kit de herramientas Pass-The-Hash (PTH). Se utiliza para acceder a recursos compartidos SMB (Server Message Block) en una red, pero en lugar de usar una contraseña, utiliza el hash NTLM de un usuario. Esto es particularmente útil en escenarios de pentesting donde ya se ha comprometido un sistema y se ha extraído el hash de la contraseña de un usuario, pero no la contraseña en sí.


    💻 Sintaxis y uso básico

    La sintaxis del comando es la siguiente:

    Bash
    pth-smbget [opciones] //servidor/recurso_compartido/archivo
    

    Aquí hay una explicación de los componentes clave:

    • [opciones]: Son los argumentos que se le pasan al comando.

    • //servidor: La dirección IP o el nombre de host del servidor al que quieres conectarte.

    • /recurso_compartido: El nombre del recurso compartido SMB al que quieres acceder (ej. C$, Users, data).

    • /archivo: El archivo que quieres descargar.


    🔑 Opciones importantes

    OpciónDescripción
    -UEspecifica el usuario al que pertenece el hash (ej. Administrator).
    -HEspecifica el hash NTLM del usuario. Este es el argumento principal para la autenticación sin contraseña.
    -WEspecifica el nombre del dominio o grupo de trabajo.
    -OEspecifica un archivo de salida para guardar el archivo descargado.
    -PEstablece el puerto SMB si no es el predeterminado (445).

    🕵️ Ejemplo práctico

    Supongamos que has extraído el hash NTLM de un usuario llamado administrador en una máquina con la IP 192.168.1.100 y quieres descargar un archivo llamado claves.txt del recurso compartido data.

    El hash NTLM es a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6.

    El comando que utilizarías sería:

    Bash
    pth-smbget -U administrador -H a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6 //192.168.1.100/data/claves.txt
    

    Si deseas guardar el archivo con un nombre diferente, puedes usar la opción -O:

    Bash
    pth-smbget -U administrador -H a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6 //192.168.1.100/data/claves.txt -O /home/kali/documentos/claves_remotas.txt
    

    ⚠️ Nota: El hash NTLM es una cadena larga de caracteres hexadecimales, resultado de un algoritmo de hash criptográfico.


    🧠 ¿Por qué es útil pth-smbget?

    pth-smbget y el concepto de Pass-The-Hash son esenciales en la fase de movimiento lateral de un ataque. Una vez que un atacante ha ganado acceso a una máquina y extraído los hashes, puede usarlos para autenticarse en otras máquinas de la red sin necesidad de descifrar las contraseñas reales. Esto es muy eficaz porque muchas organizaciones tienen contraseñas débiles, pero los hashes, al ser un resultado criptográfico, son mucho más difíciles de descifrar en tiempo real.

     # pth-sqsh --help

    El pth-sqsh es una herramienta en Kali Linux que permite la inyección de comandos SQL a través de la autenticación de proxy, utilizando un método conocido como pass-the-hash. Aunque no es una herramienta común en la mayoría de los escenarios de inyección SQL, es una herramienta especializada útil en entornos específicos, especialmente cuando un atacante ha comprometido un proxy o un servidor de bases de datos que utiliza autenticación NTLM.


    ¿Qué es Pass-the-Hash (PtH)?

    Pass-the-Hash (PtH) es una técnica de ciberataque en la que un atacante utiliza el hash criptográfico de la contraseña de un usuario en lugar de la contraseña en texto plano para autenticarse en un sistema o servicio. En lugar de descifrar la contraseña, el atacante simplemente reutiliza el hash para suplantar al usuario. Esto funciona porque algunos protocolos de autenticación, como NTLM, solo requieren el hash de la contraseña para verificar la identidad del usuario.


    Funcionamiento de pth-sqsh

    El pth-sqsh es parte de la suite pth-tools, que se centra en el uso de hashes de contraseñas. A diferencia de las herramientas de inyección SQL tradicionales como sqlmap, que se centran en vulnerabilidades de aplicaciones web, pth-sqsh se enfoca en la autenticación de bases de datos. Su uso principal es:

    1. Obtener un hash NTLM: Primero, el atacante debe obtener el hash de la contraseña de un usuario válido en el sistema. Esto se puede lograr a través de herramientas de robo de credenciales como Mimikatz o ataques de phishing.

    2. Usar el hash para la autenticación: Con el hash en mano, el atacante puede usar pth-sqsh para conectarse a una base de datos que utiliza autenticación NTLM, sin conocer la contraseña real. Esto permite ejecutar comandos SQL directamente en el servidor de la base de datos.

    Sintaxis y Ejemplo Básico

    La sintaxis básica de pth-sqsh es la siguiente:

    Bash
    pth-sqsh -u <usuario> -p <hash_ntlm> -H <host_base_de_datos> -d <nombre_db>
    
    • -u: Especifica el nombre de usuario.

    • -p: Especifica el hash NTLM.

    • -H: El host o dirección IP del servidor de la base de datos.

    • -d: El nombre de la base de datos a la que conectarse.

    Una vez conectado, el atacante puede interactuar con el servidor de la base de datos. Por ejemplo:

    Bash
    > pth-sqsh -u 'administrador' -p 'aad3b435b51404eeaad3b435b51404ee:31d6cfe0e16ae931b73c59d7e0c089c0' -H 192.168.1.100 -d 'mi_db_vulnerable'
    

    En este ejemplo, el atacante está intentando conectarse a la base de datos mi_db_vulnerable en el host 192.168.1.100 utilizando el hash NTLM del usuario administrador.


    Consideraciones de Seguridad

    El uso de pth-sqsh es una técnica de post-explotación, lo que significa que el atacante ya ha comprometido de alguna manera el entorno para obtener los hashes de las contraseñas. El hecho de que esta herramienta funcione resalta las debilidades del protocolo de autenticación NTLM y la importancia de migrar a protocolos más seguros como Kerberos, que no son vulnerables a ataques Pass-the-Hash en la misma medida.

    En resumen, pth-sqsh es una herramienta especializada que explota una vulnerabilidad en la autenticación, no en la aplicación, y es útil para atacantes que ya han obtenido hashes de contraseñas y necesitan acceso a bases de datos.

    # pth-winexe --help

    Usando pth-winexe en Kali Linux

    Para usar pth-winexe en Kali Linux, debes tener las credenciales correctas y acceso a la red. pth-winexe es una herramienta del kit de herramientas impacket que permite ejecutar comandos en un sistema Windows remoto utilizando un hash de contraseña (Pass-the-Hash) en lugar de la contraseña en texto plano. Esto es útil en escenarios de pentesting donde puedes haber extraído hashes de contraseña de un sistema comprometido.


    Sintaxis y Opciones

    La sintaxis básica de pth-winexe es:

    Bash
    pth-winexe -U [dominio/usuario] --hashes=[LM_hash:NT_hash] [IP_de_la_víctima] [comando]
    
    • -U [dominio/usuario]: Especifica el usuario con el que te autenticarás. El dominio es opcional, pero se recomienda si el usuario es parte de un dominio.

    • --hashes=[LM_hash:NT_hash]: Proporciona los hashes de la contraseña. El hash LM (LAN Manager) a menudo está vacío, por lo que a menudo se usa solo el hash NT (NTLM). Si no tienes el hash LM, la parte antes de los dos puntos puede estar vacía. Por ejemplo: :NT_hash.

    • [IP_de_la_víctima]: La dirección IP del sistema Windows al que deseas conectarte.

    • [comando]: El comando que quieres ejecutar en el sistema remoto. Esto puede ser un comando simple como whoami o ipconfig.

    Ejemplo de uso:

    Supongamos que tienes el hash NTLM de un usuario llamado Administrator en un sistema con la IP 192.168.1.100. El comando para obtener el nombre del usuario actual en ese sistema sería:

    Bash
    pth-winexe -U 'Administrator' --hashes='aad3b435b51404eeaad3b435b51404ee:d818299a9b1c738e2d45b412497645b2' 192.168.1.100 'whoami'
    

    Ten en cuenta que el hash LM (aad3b435b51404eeaad3b435b51404ee) es comúnmente usado como un hash nulo, especialmente en sistemas modernos. En muchos casos, solo necesitarás el hash NT.


    Uso práctico y consideraciones

    1. Obtención del hash: Primero, debes obtener el hash de la contraseña del usuario. Esto se puede hacer de varias maneras, como a través de herramientas como Mimikatz o Responder en la red.

    2. Ejecución de comandos: Una vez que tengas el hash, puedes usar pth-winexe para ejecutar comandos. La herramienta crea un servicio temporal en el sistema remoto para ejecutar el comando.

    3. Shell interactiva: Si quieres una shell interactiva en lugar de ejecutar un solo comando, a menudo puedes usar pth-winexe para ejecutar cmd.exe.

    4. Permisos: La capacidad de ejecutar comandos depende de los permisos del usuario cuyo hash estás utilizando. Un hash de Administrator o de un usuario con privilegios de administrador te dará más control.

    5. Cortafuegos: Asegúrate de que no haya un cortafuegos que bloquee las conexiones al puerto 445 (SMB/CIFS), ya que pth-winexe depende de este protocolo.

    pth-winexe es una herramienta muy poderosa en el arsenal de un pentester para moverse lateralmente dentro de una red, aprovechando hashes robados para obtener acceso a otros sistemas.

    # pth-wmic --help

    El pth-wmic es una herramienta de la suite pth (pass-the-hash) de Kali Linux que permite ejecutar comandos de Windows Management Instrumentation (WMI) de forma remota en una máquina Windows, sin necesidad de tener la contraseña en texto claro del usuario. En su lugar, utiliza el hash NTLM (NT Lan Manager) del usuario para la autenticación. Es una técnica común en movimiento lateral dentro de una red.


    Uso básico

    El comando principal es pth-wmic.py. Para utilizarlo, necesitas el hash NTLM del usuario, la IP del equipo objetivo y el nombre de usuario. La sintaxis básica es:

    Bash
    pth-wmic.py -U usuario%hash_ntlm //IP_objetivo "comando_wmi"
    
    • -U: Especifica el usuario y su hash NTLM. El hash debe estar en el formato AA00AA00AA00AA00:BB00BB00BB00BB00.

    • %: Separa el nombre de usuario del hash.

    • //IP_objetivo: La dirección IP del equipo Windows al que te quieres conectar.

    • "comando_wmi": El comando WMI que deseas ejecutar.


    Ejemplos de uso comunes

    1. Obtener información del sistema

    Puedes obtener el nombre del sistema operativo y otra información del sistema.

    Bash
    pth-wmic.py -U administrador%aad3b435b51404eeaad3b435b51404ee:d81373d43b678c2e7428f52ef419572b //192.168.1.10 "SELECT Caption FROM Win32_OperatingSystem"
    

    Nota: El hash aad3b435b51404eeaad3b435b51404ee es el hash NTLM para una contraseña vacía (null password).

    2. Ejecutar comandos de CMD

    Puedes utilizar el comando process call create para ejecutar comandos de cmd.exe en la máquina remota.

    Bash
    pth-wmic.py -U administrador%aad3b435b51404eeaad3b435b51404ee:d81373d43b678c2e7428f52ef419572b //192.168.1.10 "process call create 'cmd.exe /c whoami > c:\\temp\\who.txt'"
    

    Este comando ejecuta whoami y guarda la salida en un archivo llamado who.txt en el directorio C:\temp del equipo remoto.

    3. Listar servicios

    Puedes listar los servicios en ejecución o detenidos.

    Bash
    pth-wmic.py -U administrador%aad3b435b51404eeaad3b435b51404ee:d81373d43b678c2e7428f52ef419572b //192.168.1.10 "service get name, state"
    

    Consideraciones de seguridad y uso

    • Elevación de privilegios: Para la mayoría de las operaciones con pth-wmic, el usuario que está siendo "impersonado" debe tener privilegios de administrador en la máquina remota.

    • Hash NTLM: Puedes obtener el hash NTLM de varias maneras, como mediante la herramienta mimikatz en la máquina comprometida o atacando el protocolo SMB.

    • Cortafuegos: El puerto TCP 135 (MSRPC) y los puertos dinámicos para WMI (1024-65535) deben estar abiertos en la máquina objetivo para que la comunicación sea exitosa.

       

      # pth-wmis --help

       

      pth-wmic es una herramienta de Kali Linux que se usa para obtener información de forma remota de un equipo con Windows. Funciona utilizando la técnica Pass The Hash (PTH), que permite a un atacante autenticarse en una máquina objetivo sin conocer la contraseña en texto plano, sino a través de un hash NTLM o LAN Manager (LM) previamente capturado. Esto es especialmente útil en entornos de red donde el hash de la contraseña puede ser obtenido de alguna manera, por ejemplo, mediante ataques como nbt-dump o responder.


      Cómo se usa pth-wmic

      Para utilizar pth-wmic en Kali Linux, se sigue una sintaxis específica que incluye el nombre de usuario y el hash de la contraseña. A continuación se presenta un desglose de los pasos y la sintaxis básica.

      1. Obtener el hash: El primer paso es tener el hash NTLM del usuario en la máquina objetivo. Los hashes NTLM tienen una apariencia similar a 518b525d8093129487c02b21b066a3d1.

      2. Sintaxis del comando: La sintaxis general es la siguiente:

        Bash
        pth-wmic -U DOMINIO/USUARIO%HASH_NTLM //IP_TARGET 'query'
        
        • pth-wmic: El nombre de la herramienta.

        • -U DOMINIO/USUARIO: El usuario y el dominio al que pertenece (si no se especifica el dominio, se asume que es local).

        • %HASH_NTLM: El hash NTLM que se ha obtenido.

        • //IP_TARGET: La dirección IP de la máquina Windows a la que se desea conectar.

        • 'query': La consulta WMI que se desea ejecutar.


      Ejemplos de uso

      A continuación se muestran algunos ejemplos prácticos de cómo se puede usar pth-wmic para obtener información específica de un sistema Windows.

      1. Obtener la lista de procesos en ejecución

      Bash
      pth-wmic -U WIN-PC/Administrador%518b525d8093129487c02b21b066a3d1 //192.168.1.100 'process list full'
      

      Este comando se conecta a la IP 192.168.1.100 como el usuario Administrador usando el hash proporcionado, y lista todos los procesos en ejecución en esa máquina.

      2. Obtener información del sistema operativo

      Bash
      pth-wmic -U WIN-PC/administrador%518b525d8093129487c02b21b066a3d1 //192.168.1.100 'os get caption, version, buildnumber'
      

      Con esta consulta, se puede obtener el nombre, la versión y el número de compilación del sistema operativo del equipo remoto.

      3. Listar servicios del sistema

      Bash
      pth-wmic -U WIN-PC/administrador%518b525d8093129487c02b21b066a3d1 //192.168.1.100 'service list brief'
      

      Este comando muestra una lista abreviada de los servicios que se están ejecutando en la máquina Windows.

      pth-wmic es una herramienta avanzada y su uso sin autorización es ilegal. Se debe utilizar únicamente en entornos controlados y con el permiso explícito de los propietarios de los sistemas para fines de auditoría de seguridad y pentesting.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux