记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

内网渗透从敲门到入门

这是 酒仙桥六号部队 的第 33 篇文章。 全文共计1491个字,预计阅读时长5分钟。 前言 各位老哥们,最近刚开始学内网安全,玩了一套红日安全的靶场,分享一个内网安全的基础文章,写得不好,不足之处还请多多指出。
发布时间:2020-09-03 14:41 | 阅读:11302 | 评论:0 | 标签:内网渗透 cms Getshell Index.php mimikatz msfvenom MSF模块 Nmap php

ByPass Av MiMiKatz

大家在日常使用MiMikatz都会遇到被杀软给kill掉,一般情况下会选择powershell版或使用Cs反弹来读取密码,但总会有那么几台机器不出网,让你无从下手,那么我们就要想办法绕过杀软检测执行读取密码操作,由此引发俺针对MiMikatz免杀想法。 编译&免杀 编译错误 Vs2019在编译源码时候会出现C2220错误 原版编译 体积大小 PE内容 通过PE内容可以看出一些MiMikatz用到的函数名、类名等关键词,别说杀软只要你阅读过MiMikatz源码就知道这是MiMikatz。
发布时间:2020-08-21 15:53 | 阅读:7405 | 评论:0 | 标签:红队技术 Mimikatz

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。
发布时间:2019-07-04 12:25 | 阅读:135837 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

Mimikatz中SSP的使用

Mimikatz中SSP的使用Mimikatz中的mimilib(ssp)和misc::memssp同sekurlsa::wdigest的功能相同,都能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得),但实现原理不同,所以绕过高版本限制的方法也不同。我对XPN的第二篇文章进行了学习,对这个技术有了新的认识,于是尝试对这个技术进行总结,添加一些个人的理解。
发布时间:2019-06-28 12:25 | 阅读:113520 | 评论:0 | 标签:技术 Mimikatz

Mimikatz中sekurlsa::wdigest的实现

0x00 前言Mimikatz中sekurlsa::wdigest是渗透测试中经常会用到的功能,它能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得,需要修改注册表等待用户再次登录才能获得)。XPN在他的博客中记录了对WDigest的研究心得,开源了一个POC,通过C++实现了在Win10_1809 x64下从lsass进程中提取凭据。
发布时间:2019-06-26 12:25 | 阅读:107025 | 评论:0 | 标签:技术 Mimikatz

防御Mimikatz攻击的方法介绍

简单介绍Mimikatz攻击Mimikatz在内网渗透测试中发挥着至关重要的作用,主要是因为它能够以明文形式从内存中提取明文密码。 众所周知,攻击者在他们的渗透中大量使用Mimikatz, 尽管微软推出了安全补丁,但是在较旧的操作系统(如Windows 2008 Server)中Mimikatz还是仍然有效,所以在很多情况下它可能导致横向移动和域权限提升。 值得注意的是,如果Mimikatz是从本地管理员等权限执行的,则它只能导出用户凭据和密码哈希值。下面通过几种方法来防御Mimikatz攻击:Debug权限设置根据Microsoft的调试权限确定哪些用户可以将调试器附加到任何进程或内核。
发布时间:2018-08-20 17:20 | 阅读:140105 | 评论:0 | 标签:技术 Mimikatz

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。
发布时间:2017-02-10 04:25 | 阅读:242523 | 评论:0 | 标签:内网渗透 Kali mimikatz MS14-068 ms14-068.py psexec pykek windows

mimikatz 2.1 20161126 发布

简介 mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,非常强大。 mimikatz 最近发布了它的新版本,sekurlsa模块现在使用最小的权限来读取LSASS进程内存,并在需要(切换)传递哈希值时切换更多权限。
发布时间:2016-11-28 00:05 | 阅读:195212 | 评论:0 | 标签:工具 mimikatz mimikatz2.1

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。
发布时间:2016-11-14 20:30 | 阅读:375365 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

mimikatz新版发布:支持Windows 10 AU & Server 2016

简介 只要借用一下电脑,便可轻松拿到密码……“女神,借用电脑一看可否?” mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsa
发布时间:2016-10-26 15:45 | 阅读:217227 | 评论:0 | 标签:工具 mimikatz Server 2016 windows 10 密码抓取 明文抓取

解析Mimikatz日志文件

概述 在内网渗透和模拟攻击中,Mimikatz(或其衍生物)通常是标准工具包的一部分。它具有很强大的功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。它通常以以下形式显示输出: Username : Domain : Password : 虽然一些工具将解析这个输出,但在有些情况下,能够解析多个文件很有用,也可能包括mimikatz的输出,也许与其他输出交错。示例包括当使用一个LSASS内存dump取文件或者分析来自一系列RAT以及shells原始输出时Mimikatz的输出,这可能不包括内置Mimikatz解析功能。
发布时间:2016-10-16 22:50 | 阅读:156496 | 评论:0 | 标签:内网渗透 LSASS内存 mimikatz SQLite 日志文件

Use MSBuild To Do More

0x00 前言 最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild
发布时间:2016-10-12 06:05 | 阅读:158922 | 评论:0 | 标签:系统安全 mimikatz MSBuild poc powershell shellcode

Windows域横向渗透

环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。 我们可以这样做: 我们可以通过批量的脚本快速的获得NETBIOS的信息。 在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。
发布时间:2016-09-20 21:35 | 阅读:256841 | 评论:0 | 标签:内网渗透 文章 exploit Incognito metasploit mimikatz PowerSploit 信息

Mimikatz小实验:黄金票据+dcsync

这篇博文是为了解释下Benjamin Delpy(@gentilkiwi)在这条推特上写的东西,看官们且耐住性子。FreeBuf科普时间krbtgt账户:每个域控制器都有一个“krbtgt”的用户账户,是KDC的服务账户,用来创建票据授予服务(TGS)加密的密钥。黄金票据(Golden Ticket):简单来说,它能让黑客在拥有普通域用户权限和krbtgt hash的情况下,获取域管理员权限。dcsync:mimikatz中的功能,可以有效地“假冒”一个域控制器,并可以向目标域控制器请求帐户密码数据。下面根据@gentilkiwi的描述,我会做一个实验。
发布时间:2016-08-26 21:45 | 阅读:241744 | 评论:0 | 标签:工具 系统安全 dcsync Golden Ticket krbtgt Mimikatz

后渗透攻防的信息收集

1.0前言 后渗透常见的信息收集思路 延伸: 渗透测试中的技巧 后渗透阶段的攻防对抗 linux入侵后续指南 mimikittenz:又一款Windows密码获取工具 1.1系统管
发布时间:2016-08-25 15:15 | 阅读:149928 | 评论:0 | 标签:内网渗透 cookies mimikatz mimikittenz passrec powershell 信息收集 后渗

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。
发布时间:2016-08-21 00:35 | 阅读:248664 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

如何防止Mimikatz「获取」Windows密码

黑客总是在用最简单的攻击方式来实现他们的目的,比如用已经存在了好多年的工具——Mimikatz(猕猴桃),它可以从系统内存中轻松获取到明文密码。受影响的系统Windows 7和Windows Server 2008(老系统也受影响)。最新的Windows 8 / 10 、Windows Server 2012 / 2016原本是不受影响的,但是高权限的黑客可以通过修改注册表来实现这样的攻击。风险黑客拥有系统管理员权限,就能从内存中获取登录认证信息(明文/各种哈希格式)。描述在Windows XP中,Microsoft增加了对“WDigest”协议的支持。该协议基于RFC 2617和2831。
发布时间:2016-06-27 19:20 | 阅读:146290 | 评论:0 | 标签:漏洞 系统安全 Mimikatz WDigest windows 内存 服务器

如何防御“神器”Mimikatz窃取系统密码?

Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码。 Mimikatz介绍Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。他们可以通过明文密码或者传递hash值来提权。可能很多人会问“难道微软就没想过怎么防御吗?”在Google上搜索“mimikatz的防御”,你会发现搜索结果很有限。我找到的最好的一篇文章就是这篇。
发布时间:2016-02-18 13:55 | 阅读:142615 | 评论:0 | 标签:工具 系统安全 Mimikatz

敞开的地狱之门:Kerberos协议的滥用

‍‍‍‍‍微软的活动目录默认使用Kerberos处理认证请求。在BlackHat 2014上神器Mimikatz的作者剖析了微软实现的Kerberos协议中存在的安全缺陷,并通过神器Mimikatz新添功能“Golden Ticket”展示了如何利用这些安全缺陷,让Kerberos把守的地狱之门为大家敞开。‍‍‍一、快速介绍Kerberos 是Windows活动目录中使用的客户/服务器认证协议,为通信双方提供双向身份认证。相互认证或请求服务的实体被称为委托人(principal)。参与的中央服务器被称为密钥分发中心(简称KDC)。
发布时间:2014-10-02 19:25 | 阅读:124370 | 评论:0 | 标签:系统安全 网络安全 blackhat2014 Kerberos Mimikatz

神器mimikatz发布2.0

神器咪咪卡住最近发布了它的2.0版本,抓密码命令更加简单了,估计作者也看到了对它这个神器最多的研究就是直接抓密码,为神马不发布一个直接一键版,哈哈哈哈哈。新功能还包括能够通过获取的kerberos登录凭据,绕过支持RestrictedAdmin模式的win8或win2012svr的远程终端(RDP)的登陆认证。建议默认禁止RestrictedAdmin模式登录。
发布时间:2014-03-11 14:35 | 阅读:186548 | 评论:0 | 标签:网络安全 mimikatz 漏洞 漏洞利用

一键直接获取windows系统内存明文密码-基于mimikatz工具逆向

大家对轻量级神器mimikatz不陌生吧!是的,它很强大! 能直接获取内存中的系统用户登录明文密码! 但是大家是否对其中繁琐的操作命令很反感呢? 我
发布时间:2013-01-07 12:35 | 阅读:487970 | 评论:0 | 标签:碎珠散玉 mimikatz windows密码破解 系统内存密码 系统密码破解

【转】轻量级调试器神器 - mimikatz

4ngel's blog ( http://www.sablog.net/blog/ ) : 昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下。 神器下载地址:  http://blog.gentilkiwi.com/mimikatz 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章。
发布时间:2013-01-07 11:38 | 阅读:149851 | 评论:0 | 标签:技术相关 mimikatz

ADS

标签云