Introdução
Neste laboratório, você aprenderá uma das técnicas de pós-exploração mais comuns: extrair hashes de senhas de um alvo Windows comprometido. Especificamente, você usará o comando hashdump disponível no payload Meterpreter do Metasploit. Esses hashes, uma vez obtidos, podem ser quebrados offline para revelar senhas de usuários, permitindo escalonamento de privilégios adicional ou movimento lateral dentro de uma rede.
Para este exercício educacional, trabalharemos dentro de um ambiente simulado do Metasploit Framework. Isso permite que você aprenda os comandos exatos e o fluxo de trabalho sem a necessidade de configurar uma rede complexa de vítima/atacante. Você começará com uma sessão Meterpreter pré-estabelecida em uma máquina Windows simulada.
Seus objetivos são:
- Acessar uma sessão Meterpreter ativa.
- Usar o comando
hashdumppara extrair hashes de senhas. - Compreender a estrutura dos hashes extraídos.
- Salvar os hashes em um arquivo para uso futuro.


