专栏名称: 儒道易行
一个资质平庸却努力上进的普通人,我希望,当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我,不负此生。
目录
相关文章推荐
51好读  ›  专栏  ›  儒道易行

浅谈域攻防渗透之道-凭据获取

儒道易行  · 公众号  ·  · 2024-09-28 16:08

正文

请到「今天看啥」查看全文


静时修止动修观,历历情人挂眼前;若把此心以学道,即身成佛有何难?

前言

通过提权得到了⼀个⾼权限的⽤户身份,例如获取到了 SYSYEM 权限后,就可以抓当前机器上各类密码:机器密码、浏览器密码、第三⽅软件密码。

在 Windows 系统⾥有⼀个 SAM ⽂件,⾥⾯存着所有本地⽤户的密码 hash,其全称叫做 "Security Account Manager"。SAM ⽂件默认存放于 C:\Windows\System32\config ⽬录下的 SAM ⽂件中。

主要⽤于 Windows 本地⽤户登录验证,但是因为安全问题,由于所有本地账户的密码 hash 都使⽤的是同⼀个SYSKEY 进⾏加密,所以只需要拿到 SYSKEY 就可以把所有本地⽤户的密码和 hash 都提取出来。

⼀般在⼀些⽼版本的机器:Windows Server 2003、Windows Server 2008、Windows 7 都能直接获取到明⽂密码,⽽⼀些⾼版本的机器:Windows Server 2012、Windows 2016、Windows 10 就不能直接获取到明⽂密码,只能通过其⼿段。

本篇文章就揭秘分享获取到低版本、⾼版本机器的明⽂密码的⽅式、浏览器密码获取的⽅式、第三⽅软件密码获取的⽅式。

低版本操作获取当前机器上的明⽂密码及hash

Mimikatz⼜被称为法国⼤⾯包,是⼀款windows平台的神器,最显著的功能就是从 lsass.exe 中抓取密码,此外还可以⽤于提权、注⼊进程,读取进程内存等操作。

Mimikatz 下载地址: https://github.com/gentilkiwi/mimikatz/releases

通过注册表抓取密码hash

⾸先需要把当前系统注册表 SAM SYSTEM 获取到:

然后把这两个⽂件拖回本地然后⽤ mimikatz 抓取密码hash:

通过拿到密码 hash 就可以去 CMD5 解密:

这样就获取到了当前系统⽤户的明⽂,当然有些情况下是解密不了的,也可以通过 PTH(哈希传递)攻击来利⽤。

通过 mimikatz 抓明⽂密码和hash

把 mimikatz 上传到⽬标机器后,可以通过执⾏这条命令抓取内存中的明⽂密码和hash:

由上图可⻅,使⽤ mimikatz 成功抓到了 Administrator 的明⽂密码,实际情况下需要注意 mimikatz 免杀问题。

通过 Procdump 获取 lsass 抓内存中的明⽂密码

Procdump 是微软官⽅发布的⼯具,使⽤该⼯具可以把 lsass 的内存 dump下来,可以绕过⼤多数的防护软件。

lsass 进程⾥⾯存放了登陆的账号密码等信息,也就是说登陆了⼀台机器,那么 lsass 进程就会记录的登陆凭证,通过 lsass 就能够获取到机器的明⽂密码等hash信息。

下载地址: https://docs.microsoft.com/zh-cn/sysinternals/downloads/

⾸先⽤ Procdump 把 lsass 的内存 dump下来:

然后就可以把 lsass.dmp ⽂件拖回本地,使⽤ mimikatz 读取密码:

这样就成功获取到了当前机器的明⽂密码。

同样的⼿法⽤在 Windows 10 就不起效果了:

导出lsass.dmp文件

使用任务管理器导出lsass.dmp文件。

在Windows NT6中,可以在任务管理器中直接进行Dump操作,找到lsass.exe进程,右键创建转储文件

在本地生成lsass.DMP文件

然后就可以把 lsass.dmp ⽂件拖回本地,使⽤ mimikatz 读取密码:

Password 为 null,就⽆法获取到明⽂密码!这种情况下就只能⽤其⼿段了。

⾼版本操作获取当前机器上的明⽂密码及hash

刚刚测试过了,在 windows 10 / 2012r2 之后的系统版本中,默认情况下已禁⽤在内存缓存中存系统⽤户明⽂密码,此时再直接拿着mimikatz 去抓明⽂,肯定是抓不到的,密码字段位显示为 null:

⼿⼯修改注册表 + 强制锁屏 + 等待⽬标系统管理员重新登录 = 截取明⽂密

虽然默认在 2012r2 之后的系统中已禁⽌在缓存中保存密码明⽂,但是已经拿到了⽬标机器的管理权限,此时可以⾃⾏通过修改注册表的⽅式来强制让存明⽂,但前提是⽤户必须得先注销再重新登录才能⽣效,否则是获取不到的:

这个时候通过往注册表添加⼀个键和值:

这个时候 UseLogonCredential 的值为就 1 ,当这台机器重启之后就可以抓到明⽂密码了:

那如果这台机器⼀直不关机呢?可以使其锁屏,⽽不是注销!通过屏脚本直接运⾏即可锁屏:

运⾏:

这个时候当管理员登陆系统成功后

即可抓到明⽂密码:

抓取浏览器保存的密码

Chrome firefox 360 浏览器保存的密码获取

这是⼀个抓取浏览器密码的⼯具,下载地址: https://github.com/QAX-A-Team/BrowserGhost

下载后直接运⾏即可:

获取各类密码

LaZagne 是⽤于开源应⽤程序 获取⼤量的密码 存储在本地计算机上。每个软件都使⽤不同的技术(明⽂、API、⾃定义算法、数据库等)存储其密码。开发此⼯具的⽬的是为最常⽤的软件查找这些密码。

下载地址: https://github.com/AlessandroZ/LaZagne

使⽤⽅法也很简单:

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 现有2000+关注。
https://rdyx0.blog.csdn.net/

公众号:儒道易行,现有10000+关注。
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85








请到「今天看啥」查看全文