mimikatz获取密码_mimikatz实战域渗透抓取域控管理员密码

本文介绍了如何在获得Windows Server 2012靶机管理员权限后,利用Kali攻击机上的mimikatz工具进行域渗透,通过regsvr32_applocker_bypass_server模块生成payload,并执行mimikatz.exe抓取域控管理员密码。同时提到了mimikatz的其他功能和msf集成mimikatz的情况。
摘要由CSDN通过智能技术生成

实验环境:

攻击机:Kali ;

靶 机:Windows server 2012 ;

工具:mimikatz2.1;

条件:

靶机获取到shell之后必须是管理员的权限;

步骤:

**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞** ps:其实这个也不远是漏洞,是微软自己不承认它是漏洞,但是黑客可以利用这个BUG下面我们就要利用msf生成攻击代码 如果不知道模块的位置可以用search搜索一下。
bdf756f638c1d408fe6a988928330779.png

如果有的小伙伴搜索发现没有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已经吧这个集成到web_delivery里面,到时候 进去show targets一下就可以看到了。

下一步我们就要调用这个攻击模块 ;

use exploit/windows/misc/regsvr32_applocker_bypass_server

18ee5b885883ead6cb3d9f7e60b7a597.png

使用命令show options 查看需要设置的参数,如图 这里需要设置本地端口,和IP地址;

ae228959b2ddf4fd335957acab01e487.png

设置端口 IP payload ;

68b9de77ae398280bae4b79f15289bdd.png
e3dd356be2b4e7dcf15c1f292fe832d2.png

设置好这些之后run 会返回payload,就是如图以.dll结尾的那句话;

5cd907ff4af436c611ebeccf94335bdc.png

复制下来想办法让靶机在cmd里面执行,具体要如何执行就自己想办法了,其实这里还可以利用MSF生成shellcode,然后在利用Python编译成exe的执行文件,目标只要执行了这个文件就会让我们获取到shell,我测试是可以免杀的,这个免杀exe我会在后面的博客中单独写到。

这里是本地测试的所以我就直接在目标机里面执行了;

d0c63ed39f0f6aff59d0c002adb8bab0.png

在kali里面就会建立连接;

7b6309e1dc30ec4f8cd9908366d2a38f.png

使用命令 sessions 4 建立连接;

f6b065aa40bfdb8bd5e3e14778c11eb1.png
a92ad91ab10d32a8025d88c92748687c.png

利用meterpreter 的upload上传一个 mimikatz进去;

d3dcee9bb8cf9fa45ecbc1404090ae73.png

这就上传成功了,我们切换到靶机里面看看;

fa09ac04b97b6bcd677661a5d652e6ae.png

现在就是要利用shell执行mimikatz.exe 来抓取密码;

进入上传mimikatz的目录 ;

0f20308ca35142290b6327db40050e97.png

OK,没什么问题。

5d7ff8b257cf4cc925ad213579ae0082.png

先看看mimikatz的命令;

这里我们要使用到额命令就是箭头指向的二条 ;

c353b89945445beb813f08901f0955cd.png

首先先利用 privilege::debug 提升权限;

288dbf777b956d85e9b711466c61e6d0.png

看看sekurlsa模块下的命令 ;

0a1bcd80ad67bb134696fdc29b404e82.png

sekurlsa::logonPasswords就是抓取密码;

ec21c775b0e5bb699c8913c5dc21d082.png

成功抓取到密码 mimikatz的功能很多,msf其实也集成了mimikatz,大家可以研究研究,留言讨论。

fa6057656d38b0b47c41a81a003d53a4.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值