内网渗透中的mimikatz

author:三好学生

0x00 前言

上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz

0x01 简介

mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

0x02 测试环境

网络资源管理模式:

已有资源:

0x03 测试目标

1、获得域控权限 2、导出所有用户口令 3、维持域控权限

0x04 测试过程

1、获取本机信息

mimikatz

获取本机用户名、口令、sid、LM hash、NTLM hash 如图

2、攻击域控,获得权限

使用ms14-068漏洞

生成伪造缓存test.ccache:

如图 导入伪造缓存:mimikatz:

登陆:

获得域控权限,如图

3、导出域控信息

(1)直接获取内存口令mimikatz:

(2)通过内存文件获取口令 使用procdump导出lsass.dmpmimikatz:

(3)通过powershell加载mimikatz获取口令

(4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍)mimikatz:

4、维持域控权限

(1)Skeleton Keymimikatz:

万能钥匙,可使用任意用户登陆域控

如图

(2)golden ticketmimikatz:

获取krbtgt的ntlmhash,如图

生成万能票据:mimikatz:

导入票据:mimikatz:

登陆域控:

如图

Tips:

(3)Pass-The-Hashmimikatz:

如图

5、补充

登陆域控,刷新扫雷记录,留下名字;Dmimikatz:

如图

0x05 小结

本文重点在于介绍mimikatz在内网渗透中的常用方法,其它细节做了适当省略,可在后续详细介绍细节。

本文由三好学生原创并首发于乌云drops,转载请注明,谢谢 神器在手,会用才行;) 水平有限,欢迎补充。

评论

火风暴2015-08-02 15:09:45

gj

milk2015-08-02 13:44:56

感谢了,之前研究过本来准备打算写出来的。

动后河2015-08-01 21:57:20

我一直在思索我进的内网到底是 没有域控 还是 没找到域控 呢?

三好学生2015-07-31 21:56:07

@浮生 重要的是积累,里面提到的每一个详细讲都能发篇文章

浮生2015-07-31 15:50:14

会英语真好。。。

CplusHua2015-07-31 14:40:27

good! 感谢三好学生,年底让大大给你发奖状...

hack20122015-07-31 10:43:57

学习了,有空研究一下。