- Mimikatz ��� ������������ kali linux
- Русские Блоги
- Kali-Linux Crack Pure Text Password Tool Mimikatz
- Интеллектуальная рекомендация
- Пошаговая загрузка файла Spring MVC-09 (на основе файла загрузки клиента Servlet3.0 + Html5)
- Создайте многоканальное окно в приложениях Win32
- Путь к рефакторингу IOS-APP (3) Введение в модульное тестирование
- Tree——No.617 Merge Two Binary Trees
- Что такое Mimikatz: руководство для начинающих
- Что такое Mimikatz?
- Возможности Mimikatz
- Как скачать Mimikatz
- Как использовать Mimikatz
- Использование других модулей Mimikatz
- How to Install and Use Mimikatz
- What is Mimikatz?
- Attack Vectors
- Mimikatz Installation
- Step 1
- Step 2
- Mimikatz Modules
- Conclusion
Mimikatz ��� ������������ kali linux
mimikatz is a tool I’ve made to learn C and make somes experiments with Windows security.
It’s now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets.
But that’s not all! Crypto , Terminal Server , Events , . lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on http://blog.gentilkiwi.com (in French, yes).
If you don’t want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases
mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are:
- for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 — http://www.microsoft.com/download/details.aspx?id=44914)
- for mimikatz driver , mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800
mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =)
- GIT URL is : https://github.com/gentilkiwi/mimikatz.git
- SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk
- ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip
Build the solution
- After opening the solution, Build / Build Solution (you can change architecture)
- mimikatz is now built and ready to be used! ( Win32 / x64 even ARM64 if you’re lucky)
- you can have error MSB3073 about _build_.cmd and mimidrv , it’s because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK.
With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies)
For this optional platform, Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after.
mimikatz needs coffee to be developed:
- Benjamin DELPY gentilkiwi , you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com )
- DCSync and DCShadow functions in lsadump module were co-writed with Vincent LE TOUX, you can contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com )
This is a personal development, please respect its philosophy and don’t use it for bad things!
Источник
Русские Блоги
Kali-Linux Crack Pure Text Password Tool Mimikatz
Mimikatz — это мощная системная пароль для сбора трещин. Инструмент пора запускать как автономную программу. В настоящее время он был добавлен в Metasploit Framework и используется в качестве загружаемого модуля MeterPreter. При успешном получении удаленного сеанса используйте инструмент Mimikatz для быстрого восстановления вашего пароля. В этом разделе описывается использование инструмента Mimikatz для восстановления паролей.
[Пример 8-3] Демо для восстановления простого текстового пароля с использованием Mimikatz. Конкретные шаги следующие.
(1) Получите удаленный сеанс, запустив исполняемый Backup.exe, созданный на целевом хосте (Windows 7). Следующее:
Из выходной информации вы можете увидеть удаленный сеанс с хостом 192.168.6.110.
(2) Подтвердите разрешение целевого пользователя. Команда выполнения выглядит следующим образом:
Из выходной информации вы можете видеть, что текущий пользователь уже является системным органом. На данный момент вы можете сделать другие операции.
(3) Загрузите модуль Mimikatz. Команда выполнения выглядит следующим образом:
Из выходной информации вы можете увидеть, что модуль Mimikatz был успешно загружен.
(4) Просмотр действительной команды под модулем Mimikatz. Команда выполнения выглядит следующим образом:
После выполнения вышеуказанной команды будет выводится большое количество информации. Среди них все команды в MeterPreter классифицируются. Здесь в основном вводит команды, связанные с Mimikatz, как показано ниже:
Вышеуказанная выходная информация показывает команду исполняемого MIMATZ. Если вы ответите на Информацию о Kerberos, информацию LiveSSP и Hash Informine.
[Пример 8-4] Восстановите пароль HASH. Команда выполнения выглядит следующим образом:
После выполнения вышеуказанной команды выведите пять перечисленных информацией. Представляет идентификатор аутентификации, пакет, доменное имя, имя пользователя и пароль соответственно. Из этого интерфейса вы можете увидеть, что в стоимости HASH сертификата текущей системы. В цене хеш-обремежника передний LM представляет собой шифрование с использованием режима LM; NTLM представляет собой шифрование с использованием NTLM.
[Пример 8-5] Получите информацию о Kerberos (протокол сертификации сети). Команда выполнения выглядит следующим образом:
Как видно из выходной информации, выходная информация аналогична информации об выводе информации из команды MSV. Единственное отличие состоит в том, что вы можете увидеть оригинальный пароль с помощью шифрования HASH. Из вышеуказанной информации вы можете увидеть пароль пользователя BOB WWW.123.
[Пример 8-6] Получите информацию WDIGEST, как показано ниже:
Выходной вывод информации является текущей аутентификацией сводки пользователя.
[Пример 8-7] Восстановите информацию о аутентификации LivessP. Команда выполнения выглядит следующим образом:
Вышеуказанная выходная информация показывает текущую информацию аутентификации LivessP User.
Интеллектуальная рекомендация
Пошаговая загрузка файла Spring MVC-09 (на основе файла загрузки клиента Servlet3.0 + Html5)
пример тестовое задание Исходный код Несмотря на загрузку файлов в Servlet3.0 +, мы можем очень легко программировать на стороне сервера, но пользовательский интерфейс не очень дружелюбен. Одна HTML-ф.
Создайте многоканальное окно в приложениях Win32
Создайте многоканальное окно в приложениях Win32, создайте несколько оконных объектов одного и того же класса Windows, а окна объектов разных классов окон. .
Путь к рефакторингу IOS-APP (3) Введение в модульное тестирование
IOS-APP реконструкция дороги (1) структура сетевых запросов IOS-APP реконструкция дороги (два) Модельный дизайн При рефакторинге нам нужна форма, позволяющая вносить смелые изменения, обеспечивая при .
Tree——No.617 Merge Two Binary Trees
Problem: Given two binary trees and imagine that when you put one of them to cover the other, some nodes of the two trees are overlapped while the others are not. You need to merge them into a new bin.
Источник
Что такое Mimikatz: руководство для начинающих
Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
Джейк Уильямс из Rendition Infosec говорит: «Mimikatz сделал для повышения безопасности больше, чем любой другой известный мне инструмент». Если защита сетей Windows — ваша работа, важно быть в курсе последних обновлений Mimikatz, чтобы понимать методы, которые хакеры будут использовать для проникновения в ваши сети, и оставаться на шаг впереди.
Что такое Mimikatz?
Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos. Бенджамин Делпи продолжает руководить разработкой Mimikatz, поэтому набор инструментов работает с текущей версией Windows и включает самые современные виды атак.
Злоумышленники обычно используют Mimikatz для кражи учетных данных и повышения привилегий: в большинстве случаев программное обеспечение для защиты конечных точек и антивирусные системы обнаруживают и удаляют его. И наоборот, специалисты по тестированию на проникновение используют Mimikatz для обнаружения и тестирования уязвимостей в ваших сетях, чтобы вы могли их исправить.
Возможности Mimikatz
Первоначально Mimikatz демонстрировал, как использовать одну уязвимость в системе аутентификации Windows. Теперь же этот инструмент охватывает несколько различных видов уязвимостей. Mimikatz может выполнять следующие методы сбора учетных данных:
- Pass-the-Hash (перехват хеша): ранее Windows хранил данные аутентификации в хэше NTLM. Злоумышленники используют Mimikatz для передачи точной строки хеша на целевой компьютер для входа в систему. Злоумышленникам даже не нужно взламывать пароль, им просто нужно перехватить хеш и использовать его без какой-либо обработки. Это то же самое, что найти ключ от всех дверей дома на полу. Вам нужен один ключ, чтобы открыть любую дверь.
- Pass-the-Ticket (перехват тикета): новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом (Ticket). Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета. В остальном это то же самое, что и перехват и передача хеша.
- Over-Pass the Hash (Pass the Key): еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
- Kerberos Golden Ticket): это вид атаки с перехватом тикета (pass-the-ticket), но в данном случае целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Эта учетная запись шифрует все остальные тикеты.«Золотой билет» дает вам учетные данные администратора домена для любого компьютера в сети без срока истечения.
- Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети. Microsoft не всегда проверяет тикет сервера выдачи разрешений (TGS) после его выпуска, поэтому с его помощью можно легко обойти любые меры безопасности.
- Pass-the-Cache): единственная атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
Как скачать Mimikatz
Вы можете скачать Mimikatz с GitHub Бенджамина Делпи. Он предлагает несколько вариантов загрузки, от исполняемого файла до исходного кода, который вам нужно будет скомпилировать с Visual Studio 2010 или более новой версии.
Как использовать Mimikatz
После запуска исполняемого файла Mimikatz появится интерактивная консоль Mimikatz, в которой вы сможете запускать команды в реальном времени.
Запустите Mimikatz от имени администратора: для полноценной работы Mimikatz выберите «Запуск от имени администратора», даже если вы используете учетную запись администратора.
Проверка версии Mimikatz
Существует 2 версии Mimikatz: 32-битная и 64-битная. Убедитесь, что вы используете версию, соответствующую разрядности вашей Windows. Выполните команду version из командной строки Mimikatz, чтобы получить информацию об исполняемом файле Mimikatz, версии Windows и о наличии каких-либо настроек Windows, которые могут помешать корректной работе Mimikatz.
Извлечение из памяти паролей в виде открытого текста
Модуль sekurlsa в Mimikatz позволяет выгружать пароли из памяти. Чтобы использовать команды в модуле sekurlsa, у вас должны быть права на уровне администратора или системы.
Сначала выполните команду:
Вы увидите, есть ли у вас соответствующие разрешения, чтобы продолжить.
Затем запустите функции логирования, в дальнейшем этот журнал вам может понадобиться в работе:
И, наконец, выведите все хранящиеся на этом компьютере пароли в виде незашифрованного текста:
Использование других модулей Mimikatz
Модуль шифрования открывает доступ к CryptoAPI в Windows, который позволяет перечислять и экспортировать сертификаты и их закрытые ключи, даже если они отмечены как неэкспортируемые.
Модуль Kerberos обращается к API Kerberos, поэтому вы можете поэкспериментировать с этой функциональностью, извлекая тикеты Kerberos и управляя ими.
Модуль служб позволяет запускать, останавливать, отключать и выполнять другие операции со службами Windows.
И, наконец, команда coffee выводит ASCII-изображение кофе, ведь кофе нужен всем.
Mimikatz способен на гораздо большее Если вы интересуетесь тестированием на проникновение или просто хотите покопаться во внутреннем устройстве проверки подлинности Windows, ознакомьтесь со ссылками ниже.
Источник
How to Install and Use Mimikatz
What is Mimikatz?
Mimikatz is a tool created by the French developer, Benjamin Delpy used to gather credentials and can carry out a range of operations connected with penetration testing. Its creation stems from a noted vulnerability of the Windows system function called WDigest. WDigest is designed to allow larger Windows-based network users to establish credentials in multiple applications on a LAN or WAN. This feature stores authentication credentials in memory and allows for their automatic reuse so users only have to enter their login details once.
As it turned out, he had created one of the most powerful tools for detecting weaknesses in the security of the Windows system. Currently, pen testers still use Mimikatz as an adjunct along with other utilities for testing Windows security.
Attack Vectors
Here are five attack vectors that Mimikatz checks for.
- Pass-the-hash — NTLM, (or Windows NT LAN Manager) contains hashes which is used to obtain passwords. This system attempts to let end users utilize passwords multiple times without having to reuse the same hash again.
- Pass-the-Ticket — The Kerberos system is a network authentication protocol that that works based on tickets which allow nodes communicating over a non-secure network to verify their identity to one another securely. Mimikatz can obtain these tickets from the account of a user and uses them to access the system as this user.
- Kerberos Golden Ticket — This gets a ticket for the hidden key Distribution Center Service Account (KRBTGT), which encrypts all authenticity tickets, which provides access to the administrative level domain for any computer in the network.
- Kerberos Solver Ticket — This Windows functionality provides users with a ticket that access several services within a network. This lets a possible attacker impersonate a network user.
- Pass the key — This gets a unique key, which is used for authentication on a domain controller. An attacker can then use this key multiple times to impersonate a user.
Mimikatz Installation
Many companies still find this tool useful to detect and correct any weaknesses in their Local Security Authority Subsystem Service security.
Step 1
First, we will need to open a Windows (or powershell) terminal. To accomplish this, press Win+X and then enter cmd.
Step 2
Next step would be the installation of Mimikatz. It can be downloaded from GitHub by opening the following link (https://github.com/gentilkiwi/mimikatz/releases). Save it in .zip or .7z format, then unpack the archive and, depending on your system, choose x32 or x64 version. After that, run the file with the вЂ.exe’ format. Mimikatz can be also downloaded from the source code and built on your own.
Let’s check whether Mimikatz works with the command вЂversion’:
Mimikatz Modules
There exists a wide range of modules for varying purposes, but we are going to only review a few of the most popular ones.
Module Standard — it contains short and simple commands which can be used while working with this tool. Let’s take a look at some standard commands:
- exit — quits the program;
- cls — clears console;
- sleep — switches to sleep mode within several seconds:
- answer – developers also like to have fun so this command prints answers to the most important questions in life!
- cd – changes or shows the current directory;
- log – used for journaling actions and recording logs:
- coffee – when there’s no free minute to spare one can use this command to enjoy a short break with a virtual cup of coffee;
- base64 – switches to printing the output in the terminal instead of recording the files to the disk.
- Module Privilege – it contains some commands to work with privileges while working with Mimikatz.
Let’s put Mimikatz into the debugger mode to have more privileges and get a higher access level:
Module Crypto – this module can be used with CryptoAPI functions.
Providers – this command gets all providers if they are available:
keys – prints the lists of all providers’ keys (e.g. it can export the keys to terminal):
Module Sekurlsa – it can be used to extract passwords, keys, pin codes, tickets from memory. To work with this module command вЂprivilege::debug†should be used. Starting from Windows 8.x and 10, the passwords are not in memory by default which increases security.
logonPasswords – used to get passwords from the memory:
To run the command line version as an Administrator, we use the following command.
pth (Pass-The-Hash) — runs the process of changing the password with other accounts using the password change hash instead of the real password;
tickets /export — uses reading from Kerberos tickets memory and doesn’t have restrictions on exporting keys and other commands.
Module Kerberos – it can work without any privileges and play around with official Microsoft Kerberos API. Kerberos tickets (e.g. golden and long-term ones) can be created for any users.
ptt — this command embeds Kerberos tickets into the current session;
golden / silver – this command creates Kerberos tickets with random data for any users, user groups which are required (e.g. Administrator);
tgt – it displays information about the current session:
purge – performs a cleanup of all tickets and many other commands.
There are many commands and modules and to use them one should have the understanding of network structures and their use in Windows. This information can be found on the official web pages. A secure implementation of Kerberos in a group domain setting should avoid the kind of vulnerabilities discussed here.
Conclusion
In this article we reviewed Mimikatz, learned where and how it can be used, and detailed why it can be both useful and dangerous if used by a malicious individual. We have learned how to install it on Windows and noted some of its basic commands which can be used to determine sensitive information.
Should you decide to employ this utility to secure your Windows network, you will need to keep track of the latest Mimikatz updates and events to fully understand the methods and features used to gain access to the system information.
Our Support Teams are full of talented Linux technicians and System administrators who have an intimate knowledge of multiple web hosting technologies, especially those discussed in this article.
If you are a Fully Managed VPS server, Cloud Dedicated, VMWare Private Cloud, Private Parent server or a Dedicated server owner and you are uncomfortable with performing any of the steps outlined, we can be reached via phone @800.580.4985, a chat or support ticket to assisting you with this process.
Источник