浅谈域攻防渗透之道-凭据获取

静时修止动修观,历历情人挂眼前;若把此心以学道,即身成佛有何难?

前言

通过提权得到了⼀个⾼权限的⽤户身份,例如获取到了 SYSYEM 权限后,就可以抓当前机器上各类密码:机器密码、浏览器密码、第三⽅软件密码。

在 Windows 系统⾥有⼀个 SAM ⽂件,⾥⾯存着所有本地⽤户的密码 hash,其全称叫做 “Security Account Manager”。SAM ⽂件默认存放于 C:\Windows\System32\config ⽬录下的 SAM ⽂件中。

在这里插入图片描述

主要⽤于 Windows 本地⽤户登录验证,但是因为安全问题,由于所有本地账户的密码 hash 都使⽤的是同⼀个SYSKEY 进⾏加密,所以只需要拿到 SYSKEY 就可以把所有本地⽤户的密码和 hash 都提取出来。

⼀般在⼀些⽼版本的机器:Windows Server 2003、Windows Server 2008、Windows 7 都能直接获取到明⽂密码,⽽⼀些⾼版本的机器:Windows Server 2012、Windows 2016、Windows 10 就不能直接获取到明⽂密码,只能通过其⼿段。

本篇文章就揭秘分享获取到低版本、⾼版本机器的明⽂密码的⽅式、浏览器密码获取的⽅式、第三⽅软件密码获取的⽅式。

低版本操作获取当前机器上的明⽂密码及hash

Mimikatz⼜被称为法国⼤⾯包,是⼀款windows平台的神器,最显著的功能就是从 lsass.exe 中抓取密码,此外还可以⽤于提权、注⼊进程,读取进程内存等操作。

Mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz/releases

通过注册表抓取密码hash

⾸先需要把当前系统注册表 SAMSYSTEM 获取到:

在这里插入图片描述

然后把这两个⽂件拖回本地然后⽤ mimikatz 抓取密码hash:

在这里插入图片描述

通过拿到密码 hash 就可以去 CMD5 解密:

在这里插入图片描述

这样就获取到了当前系统⽤户的明⽂,当然有些情况下是解密不了的,也可以通过 PTH(哈希传递)攻击来利⽤。

通过 mimikatz 抓明⽂密码和hash

把 mimikatz 上传到⽬标机器后,可以通过执⾏这条命令抓取内存中的明⽂密码和hash:

在这里插入图片描述

由上图可⻅,使⽤ mimikatz 成功抓到了 Administrator 的明⽂密码,实际情况下需要注意 mimikatz 免杀问题。

通过 Procdump 获取 lsass 抓内存中的明⽂密码

Procdump 是微软官⽅发布的⼯具,使⽤该⼯具可以把 lsass 的内存 dump下来,可以绕过⼤多数的防护软件。

lsass 进程⾥⾯存放了登陆的账号密码等信息,也就是说登陆了⼀台机器,那么 lsass 进程就会记录的登陆凭证,通过 lsass 就能够获取到机器的明⽂密码等hash信息。

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/

⾸先⽤ Procdump 把 lsass 的内存 dump下来:

在这里插入图片描述

然后就可以把 lsass.dmp ⽂件拖回本地,使⽤ mimikatz 读取密码:

在这里插入图片描述

这样就成功获取到了当前机器的明⽂密码。

同样的⼿法⽤在 Windows 10 就不起效果了:

导出lsass.dmp文件

使用任务管理器导出lsass.dmp文件。

在Windows NT6中,可以在任务管理器中直接进行Dump操作,找到lsass.exe进程,右键创建转储文件

在这里插入图片描述

在本地生成lsass.DMP文件

在这里插入图片描述

然后就可以把 lsass.dmp ⽂件拖回本地,使⽤ mimikatz 读取密码:

在这里插入图片描述

Password 为 null,就⽆法获取到明⽂密码!这种情况下就只能⽤其⼿段了。

⾼版本操作获取当前机器上的明⽂密码及hash

刚刚测试过了,在 windows 10 / 2012r2 之后的系统版本中,默认情况下已禁⽤在内存缓存中存系统⽤户明⽂密码,此时再直接拿着mimikatz 去抓明⽂,肯定是抓不到的,密码字段位显示为 null:

⼿⼯修改注册表 + 强制锁屏 + 等待⽬标系统管理员重新登录 = 截取明⽂密

虽然默认在 2012r2 之后的系统中已禁⽌在缓存中保存密码明⽂,但是已经拿到了⽬标机器的管理权限,此时可以⾃⾏通过修改注册表的⽅式来强制让存明⽂,但前提是⽤户必须得先注销再重新登录才能⽣效,否则是获取不到的:

在这里插入图片描述

这个时候通过往注册表添加⼀个键和值:

在这里插入图片描述

这个时候 UseLogonCredential 的值为就 1 ,当这台机器重启之后就可以抓到明⽂密码了:

那如果这台机器⼀直不关机呢?可以使其锁屏,⽽不是注销!通过屏脚本直接运⾏即可锁屏:

运⾏:

在这里插入图片描述

这个时候当管理员登陆系统成功后

在这里插入图片描述

即可抓到明⽂密码:

在这里插入图片描述

抓取浏览器保存的密码

Chromefirefox360 浏览器保存的密码获取

这是⼀个抓取浏览器密码的⼯具,下载地址:https://github.com/QAX-A-Team/BrowserGhost

下载后直接运⾏即可:

在这里插入图片描述

获取各类密码

LaZagne是⽤于开源应⽤程序获取⼤量的密码存储在本地计算机上。每个软件都使⽤不同的技术(明⽂、API、⾃定义算法、数据库等)存储其密码。开发此⼯具的⽬的是为最常⽤的软件查找这些密码。

下载地址:https://github.com/AlessandroZ/LaZagne

使⽤⽅法也很简单:

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 现有2000+关注。
https://rdyx0.blog.csdn.net/

公众号:儒道易行,现有10000+关注。
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值