Introducción
En este laboratorio, aprenderá una de las técnicas de post-explotación más comunes: volcar hashes de contraseñas de un objetivo Windows comprometido. Específicamente, utilizará el comando hashdump disponible en el payload Meterpreter de Metasploit. Estos hashes, una vez obtenidos, pueden ser descifrados offline para revelar las contraseñas de los usuarios, permitiendo una mayor escalada de privilegios o movimiento lateral dentro de una red.
Para este ejercicio educativo, trabajaremos dentro de un entorno simulado de Metasploit Framework. Esto le permitirá aprender los comandos y el flujo de trabajo exactos sin necesidad de configurar una red compleja de víctima/atacante. Comenzará con una sesión Meterpreter preestablecida en una máquina Windows simulada.
Sus objetivos son:
- Acceder a una sesión Meterpreter activa.
- Utilizar el comando
hashdumppara extraer los hashes de contraseñas. - Comprender la estructura de los hashes volcados.
- Guardar los hashes en un archivo para su uso futuro.


