1. 程式人生 > >mimikatz實戰域滲透抓取域控管理員密碼

mimikatz實戰域滲透抓取域控管理員密碼

實驗環境:攻擊機:Kali靶 機:Windows server 2012工具:mimikatz2.1

這裡實驗所需要的工具我會上傳到我的資源裡面,有需要的小夥伴可以自己去下載

條件:靶機獲取到shell之後必須是管理員的許可權

步驟:

**我這裡攻擊利用的msf裡面的regsvr32_applocker_bypass_server模組 利用的是登錄檔漏洞**
    ps:其實這個也不遠是漏洞,是微軟自己不承認它是漏洞,但是黑客可以利用這個BUG

下面我們就要利用msf生成攻擊程式碼 如果不知道模組的位置可以用search搜尋一下

如果有的小夥伴搜尋發現沒有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已經吧這個整合到web_delivery裡面,到時候 進去show targets一下就可以看到了。

下一步我們就要呼叫這個攻擊模組use exploit/windows/misc/regsvr32_applocker_bypass_server

使用命令show options 檢視需要設定的引數,如圖 這裡需要設定本地埠,和IP地址

設定埠 IP payload 

設定好這些之後run 會返回payload,就是如圖以.dll結尾的那句話 

 

複製下來想辦法讓靶機在cmd裡面執行,具體要如何執行就自己想辦法了,其實這裡還可以利用MSF生成shellcode,然後在利用Python編譯成exe的執行檔案,目標只要執行了這個檔案就會讓我們獲取到shell,我測試是可以免殺的,這個免殺exe我會在後面的部落格中單獨寫到。

這裡是本地測試的所以我就直接在目標機裡面執行了

在kali裡面就會建立連線

使用命令 sessions 4 建立連線

利用meterpreter 的upload上傳一個 mimikatz進去

這就上傳成功了,我們切換到靶機裡面看看

現在就是要利用shell執行mimikatz.exe 來抓取密碼

進入上傳mimikatz的目錄 

OK,沒什麼問題

先看看mimikatz的命令

這裡我們要使用到額命令就是箭頭指向的二條 

首先先利用 privilege::debug 提生許可權

看看sekurlsa模組下的命令 

sekurlsa::logonPasswords

就是抓取密碼

成功抓取到密碼 mimikatz的功能很多,msf其實也集成了mimikatz,大家可以研究研究。