mimikatz实战抓管理员密码和 bypass uac

mimikatz实战抓管理员密码和 bypass uac

实验环境介绍:

攻击机:kali
靶机:win7
工具:mimikatz
抓密码条件:靶机获取到shell之后必须是管理员的权限(system)
一般思路:先拿shell,再想办法提升权限

获取一个shell是前提

1>达到实验效果即可,这里通过msf自带功能生成一个123.exe ,详细上一篇文章有笔记
2>msf设置监听use exploit/multi/handler后, 通过上传或者社工的方式让win7运行这个 123.exe
mimikatz实战抓管理员密码和 bypass uac_第1张图片
3>这里我们能获得一个session1,shell 进到win看一下权限
发现getuid和getsystem执行失败,同时不是c:\windows\system32目录,
通过经验:这种情况有可能防火墙原因、uac机制(执行有些存在风险的命令时,存在是否授权的窗口),win7防火墙已经关闭,所以猜测这里是存在uac授权机制
mimikatz实战抓管理员密码和 bypass uac_第2张图片

bypass uac

4> use exploit/windows/local/bypassuac 进行uac 授权绕过操作
先background看下后台存在的session,这里我们存在的是session4
在这里插入图片描述
5>设置参数,进行exploit提权
mimikatz实战抓管理员密码和 bypass uac_第3张图片
mimikatz实战抓管理员密码和 bypass uac_第4张图片
6>提权成功,进去看下目录,再出来执行getuid和getsystem
mimikatz实战抓管理员密码和 bypass uac_第5张图片

上传mimikatz抓密码

7>meterpreter窗口中,上传mimikatz工具到靶机,也可其他方式(暂未研究)
mimikatz实战抓管理员密码和 bypass uac_第6张图片
8>进到win7靶机,cd到工具目录,能看到工具就OK了
mimikatz实战抓管理员密码和 bypass uac_第7张图片
9>执行工具-提升权限-读取密码

privilege::debug
sekurlsa::logonPasswords

mimikatz实战抓管理员密码和 bypass uac_第8张图片
10>密码读取成功
mimikatz实战抓管理员密码和 bypass uac_第9张图片

你可能感兴趣的:(内网渗透)