记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从 mimikatz 看 Windows DPAPI 数据解密

作者: 腾讯IT技术原文链接:https://mp.weixin.qq.com/s/VZWM3p-XPX7JP23s-R859A导语渗透的本质就是信息搜集,在后渗透阶段获取目标机器权限后,经常需要获取浏览器加密凭据和远程桌面RDP凭据等等,攻击队员一般利用 mimikatz 工具实现离线解密。为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
发布时间:2021-11-10 10:32 | 阅读:54885 | 评论:0 | 标签:windows 解密 Mimikatz API

从mimikatz看Windows DPAPI数据解密

导语:渗透的本质就是信息搜集,在后渗透阶段获取目标机器权限后,经常需要获取浏览器加密凭据和远程桌面RDP凭据等等,攻击队员一般利用 mimikatz 工具实现离线解密。为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
发布时间:2021-11-06 01:54 | 阅读:86475 | 评论:0 | 标签:windows 解密 Mimikatz API

通过PELoader加载mimikatz

最近离职在家,闲着逛Twitter看到老外用dotnet core写了个peloader来加载mimikatz,学一下。项目地址:https://github.com/secdev-01/Mimikoredotnet core可以打包成大文件,但是体积太大了dotnet publish -r win-x64 -c Release /p:PublishSingleFile=true /p:IncludeNativeLibrariesForSelfExtract=true --self-contained true一个mimikatz打包下来20M,免杀有点效果,当作学习思路吧。
发布时间:2021-08-30 19:06 | 阅读:52315 | 评论:0 | 标签:Mimikatz

从 mimikatz 学习 Windows 安全之访问控制模型(一)

作者:御守实验室原文链接:https://mp.weixin.qq.com/s/eMXaerqdkrq4maHuzII9BA相关阅读:《从 mimikatz 学习 Windows 安全之访问控制模型(二)》0x00 前言Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。
发布时间:2021-08-16 17:40 | 阅读:79023 | 评论:0 | 标签:学习 windows 安全 Mimikatz

从 mimikatz 学习 Windows 安全之访问控制模型(二)

作者:御守实验室原文链接:https://mp.weixin.qq.com/s/OHbFhqyLQlx5W2W40PRoLg相关阅读:《从 mimikatz 学习 Windows 安全之访问控制模型(一)》0x00 前言上次的文章分析了mimikatz的token模块,并简单介绍了windows访问控制模型的概念。
发布时间:2021-08-16 17:40 | 阅读:64057 | 评论:0 | 标签:学习 windows 安全 Mimikatz

从mimikatz学习Windows安全之访问控制模型(二)

robots 作者:Loong716@Amulab0x00 前言上次的文章分析了mimikatz的token模块,并简单介绍了windows访问控制模型的概念。在本篇文章中,主要介绍sid相关的概念,并介绍mimikatz的sid模块,着重分析sid::patch功能的原理。
发布时间:2021-08-16 12:23 | 阅读:67216 | 评论:0 | 标签:学习 windows 安全 Mimikatz

从mimikatz学习Windows安全之访问控制模型(一)

robots 作者:Loong716@Amulab0x00 前言Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但
发布时间:2021-08-10 15:27 | 阅读:58176 | 评论:0 | 标签:学习 windows 安全 Mimikatz

mimikatz这个工具,用完后我就震惊了

来源:黑白之道(ID:i77169)这是一款法国佬推出的获取Windows密码的工具,很好用很强大。就在刚刚和昨天,做了一个简单的实验后我就震惊了。很多人称mimikatz之为密码抓取神器,但在内网渗透中,远不止这么简单。昨天是在win7电脑上进行测试,由于太累太晚,没有整理文档,当时今天又在win10中进行测试。步骤:0x0 以管理员身份运行cmd,并切换到到mimikatz.exe对应目录下。注:杀毒软件会进行误报,影响操作,请务必添加信任或者退出杀软。 0x1命令在此不做细讲,仅需两条命令就读取了内存之中的用户的账号密码。很强势。
发布时间:2021-07-16 10:48 | 阅读:64874 | 评论:0 | 标签:Mimikatz

干货 | 源码免杀之Mimikatz

1.Mimikatz源码下载首先在github下载mimikatz源码https://github.com/gentilkiwi/mimikatz使用vs2017打开工程2.替换mimikatz字符串在程序没有运行的情况下,一般都是通过特征码判断的。而且Mimikatz这些知名工具的内容像mimikatz、作者信息之类的字符串就很容易被做为特征码识别。通用阅读源码大体可以了解存在比较明显的关键字:mimikatz、MIMIKATZ以及mimikatz/mimikatz/pleasesubscribe.rc文件的一些内容。可以利用Visual Studio的替换功能实现关键字的处理。
发布时间:2021-06-19 11:13 | 阅读:112349 | 评论:0 | 标签:Mimikatz

内网渗透|关于msf的那些事儿(实战回忆录)

关于msf的那些事儿 前言 分享一波内网渗透的操作思路,当然不同的环境,思路当然也有很多,msf有点生疏了,结合之前的项目顺便写点东西吧!!! ms
发布时间:2021-05-06 17:50 | 阅读:103646 | 评论:0 | 标签:内网渗透 Hydra mimikatz msf windows木马 密码爆破 渗透

解析mimikatz sekurlsa::pth实现原理

#技术文章分享 6个 前言StarcrossPass-The-Hash(hash传递攻击)是内网渗透实战中一种常见且高效的横向移动方法,现有的实现 Pass-The-Hash 的工具繁多,例如 Impacket 从流量数据层面自定义协议得以实现,mimikatz sekurlsa::pth模块则是通过修改内存的方法从而实现。 了解并掌握Pass-The-Hash的代码实现细节有助于从更深层次的角度来理解渗透。在这篇文章中,我们将从mimikatz源码中逐步解析其sekurlsa::pth模块实现原理。
发布时间:2021-03-24 21:30 | 阅读:155402 | 评论:0 | 标签:Mimikatz

在WIN10上不使用Mimikatz绕过LSA保护(PPL)

 从Windows 8.1(和Server 2012 R2)开始,Microsoft引入了一项称为LSA保护的功能。此功能基于PPL技术,它是一种纵深防御的安全功能,旨在“防止非管理员非PPL进程通过打开进程之类的函数串改PPL进程的代码和数据”。我发现许多人都对这个技术存在误解,认为LSA Protection是阻止利用SeDebug或管理员权限从内存中提取凭证的攻击,例如使用Mimikatz来提取凭证。实际上LSA保护不能抵御这些攻击,它只会让你在执行这些攻击前,需要做一些额外的操作,让攻击变得更加困难一些。
发布时间:2021-03-02 11:09 | 阅读:82511 | 评论:0 | 标签:Mimikatz

Mimikatz免杀过360安全卫士和360安全杀毒

收录于话题 Mimikatz免杀过360安全卫士和360安全杀毒0x01前言:  360杀毒是360安全中心出品的一款免费的云安全杀毒软件。它创新性地整合了五大领?
发布时间:2021-02-02 21:20 | 阅读:134234 | 评论:0 | 标签:安全 Mimikatz

老树开新花之分离免杀mimikatz

收录于话题     之前也给大家分享过类似的免杀的mimikatz,想必现在已经被杀得没办法用了,这里介绍一种更简单的方法,利用分离免杀的方法加载mimikatz。     先来看下免杀情况:最新版360是没有任何问题的,这里使用的是K8的抓密码版的mimikatz,自带log功能,然后使用加载器加载,注意将mz64.bin与mimikatz_load.exe放到同一目录下面,不可改名,因为名字已经写死在了程序之中。加载器大小13k、bin大小900k,实战中完全可行。
发布时间:2021-01-17 09:43 | 阅读:148947 | 评论:0 | 标签:Mimikatz

构建自定义的Mimikatz二进制文件

这篇文章将介绍如何通过修改源代码来获得过去的AV/EDR软件,从而构建自定义的Mimikatz二进制文件。介绍目前已经有很多关于如何混淆Mimikatz的文章,但是,它们大多数都集中在如何通过Invoke-Mimikatz的AMSI或在Powershell版本中使用混淆处理工具。
发布时间:2021-01-07 11:33 | 阅读:74749 | 评论:0 | 标签:二进制 Mimikatz

从mimikatz学Windows本地hash抓取

前言在Windows操作系统上,sam数据库(C:WindowsSystem32configsam)里保存着本地用户的hash。在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把用户密码缓存在内存中(dmp文件)。从上面的两个思路开始,我们利用mimkatz工具作为辅助,来抓取本地用户的hash。SAM数据库提取https://github.com/gentilkiwi/mimikatz/wiki/module-~-lsadumplsadump::sam此命令可以转存储SAM数据库,里面包含了本地用户的密码hash。它有两种工作模式:online and offline。
发布时间:2020-12-10 12:25 | 阅读:137834 | 评论:0 | 标签:windows Mimikatz

宝塔disable functions函数全被禁命令执行+加域服务器如何无限制执行命令

本地搭建实验环境时遇到了不少小问题 实验环境2008 R2 宝塔搭建的IIS discuz3.2X 手动上传shell   冰蝎连接 (ps:有表哥使用冰蝎的时候提示文件存在?
发布时间:2020-11-19 20:00 | 阅读:123732 | 评论:0 | 标签:内网渗透 bypass mimikatz Mysql phpinfo root密码 shell 冰蝎 宝塔 暗月 绕过

工具的使用|MSF中mimikatz模块的使用

收录于话题 目录mimikatz模块的加载mimikatz模块的使用mimikatz_command模块的用法mimikatz模块的加载MSF中的mimikatz模块,可以列举出系统中的各种凭据,以及执行一些mimikatz相关的命令。目前,该模块已经更新为功能更全的kiwi模块,传送门:工具的使用 | MSF中kiwi模块的使用使用 mimikatz 模块需要System权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。
发布时间:2020-10-18 11:23 | 阅读:137076 | 评论:0 | 标签:Mimikatz

手工绕过AMSI-第三部分|定制 Mimikatz

译文声明本文是翻译文章,文章原作者 S3cur3Th1sSh1t原文地址:https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/译文仅供参考,具体内容表达以及含义原文为准这篇文章将介绍如何通过修改源码来构建一个定制的 Mimikatz,以达到 Bypass AV/EDR 的目的。0x00 介绍如同上一篇文章文末说承诺的一样,本文主要讲述如何构建一个定制的 Mimikatz 二进制文件。在几个月前,我第一次进行尝试,将二进制文件集成到 WinPwn 中,使用反射的方式加载。
发布时间:2020-10-09 11:56 | 阅读:93812 | 评论:0 | 标签:Mimikatz

手把手教你构建自定义的Mimikatz二进制文件

收录于话题 介绍在这篇文章中,我们将教会大家如何通过修改源代码的方式构建自定义的Mimikatz二进制文件,并绕过反病毒/终端检测与响应产品。目前社区有很多关于Mimikatz混淆的技术文章,但大多数都针对的是如何让Invoke-Mimikatz绕过AMSI或直接使用PowerShell版本的混淆工具。
发布时间:2020-10-07 20:50 | 阅读:88075 | 评论:0 | 标签:二进制 Mimikatz

手工绕过 AMSI - 第二部分|Invoke-Mimikatz

译文声明本文是翻译文章,文章原作者 S3cur3Th1sSh1t原文地址:https://s3cur3th1ssh1t.github.io/Bypass-AMSI-by-manual-modification-part-II/译文仅供参考,具体内容表达以及含义原文为准这篇博客文章将讲一些关于 AMSI 更深层的触发器。我决定构建一个没有 AMSI 触发器的定制 Invoke-Mimikatz 脚本。我还将介绍一些关于 Invoke-Mimikatz 的工作原理。
发布时间:2020-09-22 15:16 | 阅读:234559 | 评论:0 | 标签:Mimikatz

内网渗透从敲门到入门

这是 酒仙桥六号部队 的第 33 篇文章。 全文共计1491个字,预计阅读时长5分钟。 前言 各位老哥们,最近刚开始学内网安全,玩了一套红日安全的靶场,分享一个内网安全的基础文章,写得不好,不足之处还请多多指出。
发布时间:2020-09-03 14:41 | 阅读:220587 | 评论:0 | 标签:内网渗透 cms Getshell Index.php mimikatz msfvenom MSF模块 Nmap php

ByPass Av MiMiKatz

大家在日常使用MiMikatz都会遇到被杀软给kill掉,一般情况下会选择powershell版或使用Cs反弹来读取密码,但总会有那么几台机器不出网,让你无从下手,那么我们就要想办法绕过杀软检测执行读取密码操作,由此引发俺针对MiMikatz免杀想法。 编译&免杀 编译错误 Vs2019在编译源码时候会出现C2220错误 原版编译 体积大小 PE内容 通过PE内容可以看出一些MiMikatz用到的函数名、类名等关键词,别说杀软只要你阅读过MiMikatz源码就知道这是MiMikatz。
发布时间:2020-08-21 15:53 | 阅读:206773 | 评论:0 | 标签:红队技术 Mimikatz

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。
发布时间:2019-07-04 12:25 | 阅读:217842 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

Mimikatz中SSP的使用

Mimikatz中SSP的使用Mimikatz中的mimilib(ssp)和misc::memssp同sekurlsa::wdigest的功能相同,都能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得),但实现原理不同,所以绕过高版本限制的方法也不同。我对XPN的第二篇文章进行了学习,对这个技术有了新的认识,于是尝试对这个技术进行总结,添加一些个人的理解。
发布时间:2019-06-28 12:25 | 阅读:213300 | 评论:0 | 标签:技术 Mimikatz

Mimikatz中sekurlsa::wdigest的实现

0x00 前言Mimikatz中sekurlsa::wdigest是渗透测试中经常会用到的功能,它能够从lsass进程中提取凭据,通常可获得已登录用户的明文口令(Windows Server 2008 R2及更高版本的系统默认无法获得,需要修改注册表等待用户再次登录才能获得)。XPN在他的博客中记录了对WDigest的研究心得,开源了一个POC,通过C++实现了在Win10_1809 x64下从lsass进程中提取凭据。
发布时间:2019-06-26 12:25 | 阅读:197863 | 评论:0 | 标签:技术 Mimikatz

防御Mimikatz攻击的方法介绍

简单介绍Mimikatz攻击Mimikatz在内网渗透测试中发挥着至关重要的作用,主要是因为它能够以明文形式从内存中提取明文密码。 众所周知,攻击者在他们的渗透中大量使用Mimikatz, 尽管微软推出了安全补丁,但是在较旧的操作系统(如Windows 2008 Server)中Mimikatz还是仍然有效,所以在很多情况下它可能导致横向移动和域权限提升。 值得注意的是,如果Mimikatz是从本地管理员等权限执行的,则它只能导出用户凭据和密码哈希值。下面通过几种方法来防御Mimikatz攻击:Debug权限设置根据Microsoft的调试权限确定哪些用户可以将调试器附加到任何进程或内核。
发布时间:2018-08-20 17:20 | 阅读:199679 | 评论:0 | 标签:技术 Mimikatz

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。
发布时间:2017-02-10 04:25 | 阅读:319938 | 评论:0 | 标签:内网渗透 Kali mimikatz MS14-068 ms14-068.py psexec pykek windows

mimikatz 2.1 20161126 发布

简介 mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,非常强大。 mimikatz 最近发布了它的新版本,sekurlsa模块现在使用最小的权限来读取LSASS进程内存,并在需要(切换)传递哈希值时切换更多权限。
发布时间:2016-11-28 00:05 | 阅读:253918 | 评论:0 | 标签:工具 mimikatz mimikatz2.1

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。
发布时间:2016-11-14 20:30 | 阅读:509565 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁