mimikatz实战域渗透抓取域控管理员密码

  • Post author:
  • Post category:其他



实验环境:



攻击机:Kali



靶 机:Windows server 2012



工具:mimikatz2.1

这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载

条件:靶机获取到shell之后必须是

管理员

的权限


步骤:

**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞**
    ps:其实这个也不远是漏洞,是微软自己不承认它是漏洞,但是黑客可以利用这个BUG

下面我们就要利用msf生成攻击代码 如果不知道模块的位置可以用search搜索一下

这里写图片描述

如果有的小伙伴搜索发现没有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已经吧这个集成到web_delivery里面,到时候 进去show targets一下就可以看到了。

下一步我们就要调用这个攻击模块


use exploit/windows/misc/regsvr32_applocker_bypass_server

这里写图片描述

使用命令

show options

查看需要设置的参数,如图 这里需要设置本地端口,和IP地址

这里写图片描述

设置端口 IP payload

这里写图片描述

这里写图片描述

设置好这些之后run 会返回payload,就是如图以.dll结尾的那句话

这里写图片描述

复制下来想办法让靶机在cmd里面执行,具体要如何执行就自己想办法了,其实这里还可以利用MSF生成shellcode,然后在利用Python编译成exe的执行文件,目标只要执行了这个文件就会让我们获取到shell,我测试是可以免杀的,这个免杀exe我会在后面的博客中单独写到。

这里是本地测试的所以我就直接在目标机里面执行了

这里写图片描述

在kali里面就会建立连接

这里写图片描述

使用命令

sessions 4

建立连接

这里写图片描述

这里写图片描述

利用meterpreter 的upload上传一个 mimikatz进去

这里写图片描述

这就上传成功了,我们切换到靶机里面看看

这里写图片描述

现在就是要利用shell执行mimikatz.exe 来抓取密码

进入上传mimikatz的目录

这里写图片描述

OK,没什么问题

这里写图片描述

先看看mimikatz的命令

这里我们要使用到额命令就是箭头指向的二条

这里写图片描述

首先先利用

privilege::debug

提生权限

这里写图片描述

看看

sekurlsa

模块下的命令

这里写图片描述


sekurlsa::logonPasswords

就是抓取密码

这里写图片描述

成功抓取到密码 mimikatz的功能很多,msf其实也集成了mimikatz,大家可以研究研究。



版权声明:本文为Sk_tang原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。