mimikatz实战域渗透抓取域控管理员密码

实验环境:
攻击机:Kali
靶 机:Windows server 2012
工具:mimikatz2.1

这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载

条件:靶机获取到shell之后必须是管理员的权限

步骤:

**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞**
    ps:其实这个也不远是漏洞,是微软自己不承认它是漏洞,但是黑客可以利用这个BUG

下面我们就要利用msf生成攻击代码 如果不知道模块的位置可以用search搜索一下

这里写图片描述

如果有的小伙伴搜索发现没有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已经吧这个集成到web_delivery里面,到时候 进去show targets一下就可以看到了。

下一步我们就要调用这个攻击模块
use exploit/windows/misc/regsvr32_applocker_bypass_server

这里写图片描述

使用命令show options 查看需要设置的参数,如图 这里需要设置本地端口,和IP地址

这里写图片描述

设置端口 IP payload
这里写图片描述
这里写图片描述

设置好这些之后run 会返回payload,就是如图以.dll结尾的那句话

这里写图片描述

复制下来想办法让靶机在cmd里面执行,具体要如何执行就自己想办法了,其实这里还可以利用MSF生成shellcode,然后在利用Python编译成exe的执行文件,目标只要执行了这个文件就会让我们获取到shell,我测试是可以免杀的,这个免杀exe我会在后面的博客中单独写到。

这里是本地测试的所以我就直接在目标机里面执行了

这里写图片描述

在kali里面就会建立连接

这里写图片描述

使用命令 sessions 4 建立连接

这里写图片描述
这里写图片描述

利用meterpreter 的upload上传一个 mimikatz进去

这里写图片描述

这就上传成功了,我们切换到靶机里面看看

这里写图片描述

现在就是要利用shell执行mimikatz.exe 来抓取密码

进入上传mimikatz的目录
这里写图片描述

OK,没什么问题

这里写图片描述

先看看mimikatz的命令

这里我们要使用到额命令就是箭头指向的二条
这里写图片描述

首先先利用 privilege::debug 提生权限

这里写图片描述

看看sekurlsa模块下的命令
这里写图片描述

sekurlsa::logonPasswords就是抓取密码

这里写图片描述

成功抓取到密码 mimikatz的功能很多,msf其实也集成了mimikatz,大家可以研究研究。

  • 5
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值