将lsass.DMP导出后,我们结合mimikatz进行获取密码 mimikatz.exe "sekurlsa::minidump lsass.DMP" "sekurlsa::logonPasswords full" exit
报错 ERROR kuhl_m_sekurlsa_acquireLSA ;
Handle on memory (0x00000002)这个错误时,
核心函数-windows api
:
OpenProcessToken 打开进程令牌
LookupPrivilegeValue 检索suid 开启调试其他进程的权限
AdjustTokenPrivileges 启用访问令牌特权
CreateToolhelp32Snapshot 获取当前进程快照 返回当前进程快照的打开句柄
Process32First 查找系统快照第一个进程
Process32Next 查找下一个系统快照下一个进程
OpenProcess 获取指定进程的句柄
open 操控文件的函数
MiniDumpWriteDump 将转储信息写入文件
采用编写语言-nim
nim采有天然的相对免杀效果,小众语言的特征更不容易不查杀,如果不熟悉这个语言的,用其他熟悉的编程语言,调用对应的函数即可,c/c++,golang甚至python都可以做到,只是各自的免杀效果,各有差异
nim下载地址以及学习地址
下载地址
https://nim-lang.org/
学习地址
https://www.bilibili.com/video/BV1Uh411Z7Cj/?spm_id_from=333.337.search-card.all.click
https://github.com/ScxMes/Core-Nim-programming
文档
https://khchen.github.io/winim/winim.html
nim主函数 EnableDebugPriv先检查是否有调试权限
nim主函数 get_lsass_pid来获取lsass.exe的pid号
nim主函数 get_lsass_pid具体实现
nim主函数 获取到pid后使用OpenProcess打开句柄
nim主函数 open函数打开文件,MiniDumpWriteDump转储到打开的文件
nim c -d:release,进行编译操作
成功生成
配合mimikatz解密成功
在以下场景的情况下,是不能直接抓到明文密码的
当前场景我们是无法抓到系统的明文的
对这种场景我们可以先尝试对其NTML hash进行解密尝试
解密网站
https://cmd5.com/
https://www.somd5.com/
使用修改注册表的形式,让我们可以抓到明文
修改注册表
打开(允许保存):
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
关闭(禁用保存):
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
在我们修改完明文后,还需要等待用户锁屏/注销才能抓取明文,再等待用户重新登录锁屏的命令
Rundll32.exe user32.dll,LockWorkStation
不过在有些场景下锁屏也抓取不了,这个时候只能等待用户注销了,可以使用quser命令查看用户在线状态,然后再看他最近有没有重新登录
配合mimikatz解密成功
def监控导出的lsass文件
采用CallBackDump项目,对其导出的过程中,对内容进行了加密操作
加密导出
成功导出加密的文件,因为他代码里添加了条件选择执行参数,所以这里加个to参数
进行解密还原操作
再配合解密
配合mimikatz解密成功
视频地址:https://www.bilibili.com/video/BV158411F7CY
欢迎关注,长期免费公开课。
欢迎添加投稿咨询。稿费100-1500元
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...