mimikatz實戰域滲透抓取域控管理員密碼
實驗環境:攻擊機:Kali靶 機:Windows server 2012工具:mimikatz2.1
這裡實驗所需要的工具我會上傳到我的資源裡面,有需要的小夥伴可以自己去下載
條件:靶機獲取到shell之後必須是管理員的許可權
步驟:
**我這裡攻擊利用的msf裡面的regsvr32_applocker_bypass_server模組 利用的是登錄檔漏洞**
ps:其實這個也不遠是漏洞,是微軟自己不承認它是漏洞,但是黑客可以利用這個BUG
下面我們就要利用msf生成攻擊程式碼 如果不知道模組的位置可以用search搜尋一下
如果有的小夥伴搜尋發現沒有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已經吧這個整合到web_delivery裡面,到時候 進去show targets一下就可以看到了。
下一步我們就要呼叫這個攻擊模組use exploit/windows/misc/regsvr32_applocker_bypass_server
使用命令show options 檢視需要設定的引數,如圖 這裡需要設定本地埠,和IP地址
設定埠 IP payload
設定好這些之後run 會返回payload,就是如圖以.dll結尾的那句話
複製下來想辦法讓靶機在cmd裡面執行,具體要如何執行就自己想辦法了,其實這裡還可以利用MSF生成shellcode,然後在利用Python編譯成exe的執行檔案,目標只要執行了這個檔案就會讓我們獲取到shell,我測試是可以免殺的,這個免殺exe我會在後面的部落格中單獨寫到。
這裡是本地測試的所以我就直接在目標機裡面執行了
在kali裡面就會建立連線
使用命令 sessions 4 建立連線
利用meterpreter 的upload上傳一個 mimikatz進去
這就上傳成功了,我們切換到靶機裡面看看
現在就是要利用shell執行mimikatz.exe 來抓取密碼
進入上傳mimikatz的目錄
OK,沒什麼問題
先看看mimikatz的命令
這裡我們要使用到額命令就是箭頭指向的二條
首先先利用 privilege::debug 提生許可權
看看sekurlsa模組下的命令
sekurlsa::logonPasswords
成功抓取到密碼 mimikatz的功能很多,msf其實也集成了mimikatz,大家可以研究研究。