Stealing Windows Credentials
Credentials Mimikatz
इस पेज में इस पेज** में Mimikatz कर सकता है अन्य चीजें ढूंढें।**
Invoke-Mimikatz
यहाँ कुछ संभावित प्रमाणपत्र संरक्षण के बारे में जानें। यह संरक्षण कुछ प्रमाणपत्रों को निकालने से मिमीकैट्ज़ को रोक सकता है।
Meterpreter के साथ प्रमाणपत्र
उस प्रमाणपत्र प्लगइन का उपयोग करें जिसे मैंने बनाया है जिसका उपयोग करके शिकार में से पासवर्ड और हैश खोजें।
AV को छलना
Procdump + Mimikatz
जैसा कि SysInternals का Procdump SysInternals एक वैध Microsoft उपकरण है, इसे Defender द्वारा पहचाना नहीं जाता है। आप इस उपकरण का उपयोग करके lsass प्रक्रिया को डंप कर सकते हैं, डंप डाउनलोड कर सकते हैं और **डंप से स्थानीय रूप से प्रमाणों को निकाल सकते हैं।
यह प्रक्रिया स्वचालित रूप से SprayKatz के साथ की जाती है: ./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24
ध्यान दें: कुछ AV कुछ हानिकारक मान सकते हैं कि procdump.exe का उपयोग lsass.exe को डंप करने के लिए, यह इसलिए है क्योंकि वे "procdump.exe" और "lsass.exe" स्ट्रिंग को पहचान रहे हैं। इसलिए lsass.exe का PID procdump को नाम lsass.exe के बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय बजाय **
आप इस प्रक्रिया को lssasy** के साथ स्वचालित कर सकते हैं।**
कार्य प्रबंधक के साथ lsass का डंपिंग
कार्य पट्टी पर दायाँ क्लिक करें और कार्य प्रबंधक पर क्लिक करें
अधिक विवरण पर क्लिक करें
प्रक्रियाओं टैब में "स्थानीय सुरक्षा प्राधिकरण प्रक्रिया" प्रक्रिया की खोज करें
"स्थानीय सुरक्षा प्राधिकरण प्रक्रिया" प्रक्रिया पर दायाँ क्लिक करें और "डंप फ़ाइल बनाएं" पर क्लिक करें।
procdump के साथ lsass का डंपिंग
Procdump एक Microsoft साइन किया गया बाइनरी है जो sysinternals सुइट का हिस्सा है।
PPLBlade के साथ lsass को डंप करना
PPLBlade एक सुरक्षित प्रक्रिया डंपिंग टूल है जो मेमोरी डंप को अस्पष्ट करने और इसे डिस्क पर न गिराते हुए रिमोट वर्कस्टेशन पर ट्रांसफर करने का समर्थन करता है।
मुख्य कार्यक्षमताएँ:
PPL सुरक्षा को छलकरना
Defender हस्ताक्षर-आधारित पहचान प्रक्रियाओं से बचने के लिए मेमोरी डंप फ़ाइलों को अस्पष्ट करना
डिस्क पर न गिराते हुए (फाइललेस डंप) RAW और SMB अपलोड विधियों के साथ मेमोरी डंप अपलोड करना
CrackMapExec
SAM हैश डंप
LSA रहस्यों को डंप करें
लक्ष्य DC से NTDS.dit डंप करें
लक्ष्य DC से NTDS.dit पासवर्ड हिस्ट्री डंप करें
प्रत्येक NTDS.dit खाते के लिए pwdLastSet विशेषता दिखाएं
SAM और SYSTEM चुराना
ये फ़ाइलें स्थित होनी चाहिए C:\windows\system32\config\SAM और C:\windows\system32\config\SYSTEM. लेकिन आप उन्हें साधारित तरीके से कॉपी नहीं कर सकते क्योंकि वे सुरक्षित हैं।
रजिस्ट्री से
इन फ़ाइलों को चुराने का सबसे आसान तरीका रजिस्ट्री से एक कॉपी प्राप्त करना है:
वे फ़ाइलें अपनी Kali मशीन पर डाउनलोड करें और निम्नलिखित का उपयोग करके हैश निकालें:
वॉल्यूम शैडो कॉपी
आप इस सेवा का उपयोग करके सुरक्षित फ़ाइलों की प्रतिलिपि बना सकते हैं। आपको व्यवस्थापक होना चाहिए।
vssadmin का उपयोग
vssadmin बाइनरी केवल Windows सर्वर संस्करणों में ही उपलब्ध है
लेकिन आप इसे पावरशेल से भी कर सकते हैं। यहाँ एक उदाहरण है कि कैसे SAM फ़ाइल की प्रतिलिपि बनाई जाए (इस्तेमाल किया गया हार्ड ड्राइव "C:" है और यह C:\users\Public में सहेजी जाती है) लेकिन आप इसे किसी भी संरक्षित फ़ाइल की प्रतिलिपि बनाने के लिए इस्तेमाल कर सकते हैं:
Invoke-NinjaCopy
अंत में, आप भी PS स्क्रिप्ट Invoke-NinjaCopy का उपयोग कर सकते हैं SAM, SYSTEM और ntds.dit की एक कॉपी बनाने के लिए।
एक्टिव डायरेक्टरी क्रेडेंशियल्स - NTDS.dit
NTDS.dit फ़ाइल को एक्टिव डायरेक्टरी का ह्रदय माना जाता है, जिसमें उपयोगकर्ता ऑब्जेक्ट्स, समूह और उनकी सदस्यता के बारे में महत्वपूर्ण डेटा होता है। यहाँ डोमेन उपयोगकर्ताओं के पासवर्ड हैश संग्रहित होते हैं। यह फ़ाइल एक एक्सटेंसिबल स्टोरेज इंजन (ESE) डेटाबेस है और %SystemRoom%/NTDS/ntds.dit पर स्थित है।
इस डेटाबेस में, तीन प्रमुख तालिकाएँ बनाए रखी गई हैं:
डेटा तालिका: यह तालिका उपयोगकर्ताओं और समूह जैसे ऑब्ज
आप यहाँ वॉल्यूम शैडो कॉपी ट्रिक का उपयोग कर सकते हैं ntds.dit फ़ाइल की कॉपी करने के लिए। ध्यान रखें कि आपको SYSTEM फ़ाइल की भी एक कॉपी की आवश्यकता होगी (फिर से, रजिस्ट्री से डंप करें या वॉल्यूम शैडो कॉपी ट्रिक का उपयोग करें)।
NTDS.dit से हैश निकालना
जब आपने NTDS.dit और SYSTEM फ़ाइलें प्राप्त कर ली होंगी, तो आप secretsdump.py जैसे उपकरणों का उपयोग करके हैश निकाल सकते हैं:
आप उन्हें स्वचालित रूप से भी निकाल सकते हैं एक मान्य डोमेन व्यवस्थापक उपयोगकर्ता का उपयोग करके:
बड़े NTDS.dit फ़ाइलों के लिए इसे gosecretsdump का उपयोग करके निकालना सुझाव दिया जाता है।
अंत में, आप metasploit मॉड्यूल का भी उपयोग कर सकते हैं: post/windows/gather/credentials/domain_hashdump या mimikatz lsadump::lsa /inject
**NTDS.dit से डोमेन ऑब्ज
SYSTEM
हाइव वैकल्पिक है लेकिन इसकी अनुमति सीक्रेट्स डिक्रिप्शन के लिए है (एनटी और एलएम हैश, सप्लीमेंटल क्रेडेंशियल्स जैसे क्लियरटेक्स्ट पासवर्ड, केरबेरोस या ट्रस्ट की, एनटी और एलएम पासवर्ड हिस्ट्री।) इसके साथ ही, निम्नलिखित डेटा निकाला जाता है: उपयोगकर्ता और मशीन खाते उनके हैश के साथ, यूएसी फ्लैग्स, अंतिम लॉगऑन और पासवर्ड बदलने के लिए समयचिह्न, खातों का विवरण, नाम, यूपीएन, एसपीएन, समूह और रिकर्सिव सदस्यता, संगठनात्मक इकाइयों का पेड़ और सदस्यता, विश्वसनीय डोमेन जो ट्रस्ट के प्रकार, दिशा और विशेषताओं के साथ।
Lazagne
यहाँ से बाइनरी डाउनलोड करें। आप इस बाइनरी का उपयोग कई सॉफ़्टवेयर से क्रेडेंशियल्स निकालने के लिए कर सकते हैं।
SAM और LSASS से क्रेडेंशियल निकालने के लिए अन्य उपकरण
Windows credentials Editor (WCE)
यह उपकरण मेमोरी से क्रेडेंशियल निकालने के लिए उपयोग किया जा सकता है। इसे यहाँ से डाउनलोड करें: http://www.ampliasecurity.com/research/windows-credentials-editor/
fgdump
SAM फ़ाइल से क्रेडेंशियल निकालें
PwDump
SAM फ़ाइल से क्रेडेंशियल निकालें
PwDump7
इसे यहाँ से डाउनलोड करें: http://www.tarasco.org/security/pwdump_7 और बस इसे execute करें और पासवर्ड निकाल लिए जाएंगे।
रक्षा
Last updated