mimikatz实战域渗透抓取域控管理员密码

实验环境:
攻击机:Kali
靶 机:Windows server 2012
工具:mimikatz2.1

这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载

条件:靶机获取到shell之后必须是管理员的权限

步骤:

**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞**
    ps:其实这个也不远是漏洞,是微软自己不承认它是漏洞,但是黑客可以利用这个BUG

下面我们就要利用msf生成攻击代码 如果不知道模块的位置可以用search搜索一下

mimikatz实战域渗透抓取域控管理员密码_第1张图片

如果有的小伙伴搜索发现没有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已经吧这个集成到web_delivery里面,到时候 进去show targets一下就可以看到了。

下一步我们就要调用这个攻击模块
use exploit/windows/misc/regsvr32_applocker_bypass_server

mimikatz实战域渗透抓取域控管理员密码_第2张图片

使用命令show options 查看需要设置的参数,如图 这里需要设置本地端口,和IP地址

mimikatz实战域渗透抓取域控管理员密码_第3张图片

设置端口 IP payload
这里写图片描述
这里写图片描述

设置好这些之后run 会返回payload,就是如图以.dll结尾的那句话

mimikatz实战域渗透抓取域控管理员密码_第4张图片

复制下来想办法让靶机在cmd里面执行,具体要如何执行就自己想办法了,其实这里还可以利用MSF生成shellcode,然后在利用Python编译成exe的执行文件,目标只要执行了这个文件就会让我们获取到shell,我测试是可以免杀的,这个免杀exe我会在后面的博客中单独写到。

这里是本地测试的所以我就直接在目标机里面执行了

mimikatz实战域渗透抓取域控管理员密码_第5张图片

在kali里面就会建立连接

mimikatz实战域渗透抓取域控管理员密码_第6张图片

使用命令 sessions 4 建立连接

mimikatz实战域渗透抓取域控管理员密码_第7张图片
mimikatz实战域渗透抓取域控管理员密码_第8张图片

利用meterpreter 的upload上传一个 mimikatz进去

mimikatz实战域渗透抓取域控管理员密码_第9张图片

这就上传成功了,我们切换到靶机里面看看

mimikatz实战域渗透抓取域控管理员密码_第10张图片

现在就是要利用shell执行mimikatz.exe 来抓取密码

进入上传mimikatz的目录
mimikatz实战域渗透抓取域控管理员密码_第11张图片

OK,没什么问题

mimikatz实战域渗透抓取域控管理员密码_第12张图片

先看看mimikatz的命令

这里我们要使用到额命令就是箭头指向的二条
mimikatz实战域渗透抓取域控管理员密码_第13张图片

首先先利用 privilege::debug 提生权限

mimikatz实战域渗透抓取域控管理员密码_第14张图片

看看sekurlsa模块下的命令
mimikatz实战域渗透抓取域控管理员密码_第15张图片

sekurlsa::logonPasswords就是抓取密码

mimikatz实战域渗透抓取域控管理员密码_第16张图片

成功抓取到密码 mimikatz的功能很多,msf其实也集成了mimikatz,大家可以研究研究。

你可能感兴趣的:(安全,渗透)