Mimikatz ���������� kali linux

Русские Блоги

Kali-Linux Crack Pure Text Password Tool Mimikatz

Mimikatz — это мощная системная пароль для сбора трещин. Инструмент пора запускать как автономную программу. В настоящее время он был добавлен в Metasploit Framework и используется в качестве загружаемого модуля MeterPreter. При успешном получении удаленного сеанса используйте инструмент Mimikatz для быстрого восстановления вашего пароля. В этом разделе описывается использование инструмента Mimikatz для восстановления паролей.

[Пример 8-3] Демо для восстановления простого текстового пароля с использованием Mimikatz. Конкретные шаги следующие.

(1) Получите удаленный сеанс, запустив исполняемый Backup.exe, созданный на целевом хосте (Windows 7). Следующее:

Из выходной информации вы можете увидеть удаленный сеанс с хостом 192.168.6.110.

(2) Подтвердите разрешение целевого пользователя. Команда выполнения выглядит следующим образом:

Из выходной информации вы можете видеть, что текущий пользователь уже является системным органом. На данный момент вы можете сделать другие операции.

(3) Загрузите модуль Mimikatz. Команда выполнения выглядит следующим образом:

Из выходной информации вы можете увидеть, что модуль Mimikatz был успешно загружен.

(4) Просмотр действительной команды под модулем Mimikatz. Команда выполнения выглядит следующим образом:

После выполнения вышеуказанной команды будет выводится большое количество информации. Среди них все команды в MeterPreter классифицируются. Здесь в основном вводит команды, связанные с Mimikatz, как показано ниже:

Вышеуказанная выходная информация показывает команду исполняемого MIMATZ. Если вы ответите на Информацию о Kerberos, информацию LiveSSP и Hash Informine.

[Пример 8-4] Восстановите пароль HASH. Команда выполнения выглядит следующим образом:

После выполнения вышеуказанной команды выведите пять перечисленных информацией. Представляет идентификатор аутентификации, пакет, доменное имя, имя пользователя и пароль соответственно. Из этого интерфейса вы можете увидеть, что в стоимости HASH сертификата текущей системы. В цене хеш-обремежника передний LM представляет собой шифрование с использованием режима LM; NTLM представляет собой шифрование с использованием NTLM.

[Пример 8-5] Получите информацию о Kerberos (протокол сертификации сети). Команда выполнения выглядит следующим образом:

Как видно из выходной информации, выходная информация аналогична информации об выводе информации из команды MSV. Единственное отличие состоит в том, что вы можете увидеть оригинальный пароль с помощью шифрования HASH. Из вышеуказанной информации вы можете увидеть пароль пользователя BOB WWW.123.

[Пример 8-6] Получите информацию WDIGEST, как показано ниже:

Выходной вывод информации является текущей аутентификацией сводки пользователя.

[Пример 8-7] Восстановите информацию о аутентификации LivessP. Команда выполнения выглядит следующим образом:

Вышеуказанная выходная информация показывает текущую информацию аутентификации LivessP User.

Интеллектуальная рекомендация

Пошаговая загрузка файла Spring MVC-09 (на основе файла загрузки клиента Servlet3.0 + Html5)

пример тестовое задание Исходный код Несмотря на загрузку файлов в Servlet3.0 +, мы можем очень легко программировать на стороне сервера, но пользовательский интерфейс не очень дружелюбен. Одна HTML-ф.

Создайте многоканальное окно в приложениях Win32

Создайте многоканальное окно в приложениях Win32, создайте несколько оконных объектов одного и того же класса Windows, а окна объектов разных классов окон. .

Путь к рефакторингу IOS-APP (3) Введение в модульное тестирование

IOS-APP реконструкция дороги (1) структура сетевых запросов IOS-APP реконструкция дороги (два) Модельный дизайн При рефакторинге нам нужна форма, позволяющая вносить смелые изменения, обеспечивая при .

Читайте также:  Как установить microsoft office picture manager для windows 10

Tree——No.617 Merge Two Binary Trees

Problem: Given two binary trees and imagine that when you put one of them to cover the other, some nodes of the two trees are overlapped while the others are not. You need to merge them into a new bin.

Источник

Mimikatz ���������� kali linux

mimikatz is a tool I’ve made to learn C and make somes experiments with Windows security.

It’s now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets.

But that’s not all! Crypto , Terminal Server , Events , . lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on https://blog.gentilkiwi.com (in French, yes).

If you don’t want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases

mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are:

  • for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 — http://www.microsoft.com/download/details.aspx?id=44914)
  • for mimikatz driver , mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800

mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =)

  • GIT URL is : https://github.com/gentilkiwi/mimikatz.git
  • SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk
  • ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip

Build the solution

  • After opening the solution, Build / Build Solution (you can change architecture)
  • mimikatz is now built and ready to be used! ( Win32 / x64 even ARM64 if you’re lucky)
    • you can have error MSB3073 about _build_.cmd and mimidrv , it’s because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK.

With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies)

For this optional platform, Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after.

Its status is:

mimikatz needs coffee to be developed:

  • Benjamin DELPY gentilkiwi , you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com )
  • DCSync and DCShadow functions in lsadump module were co-writed with Vincent LE TOUX, you can contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com )

This is a personal development, please respect its philosophy and don’t use it for bad things!

About

A little tool to play with Windows security

Источник

Mimikatz ���������� kali linux

mimikatz is a tool I’ve made to learn C and make somes experiments with Windows security.

It’s now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets.

But that’s not all! Crypto , Terminal Server , Events , . lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on http://blog.gentilkiwi.com (in French, yes).

If you don’t want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases

mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are:

  • for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 — http://www.microsoft.com/download/details.aspx?id=44914)
  • for mimikatz driver , mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800

mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =)

  • GIT URL is : https://github.com/gentilkiwi/mimikatz.git
  • SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk
  • ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip
Читайте также:  Windows 10 test release

Build the solution

  • After opening the solution, Build / Build Solution (you can change architecture)
  • mimikatz is now built and ready to be used! ( Win32 / x64 even ARM64 if you’re lucky)
    • you can have error MSB3073 about _build_.cmd and mimidrv , it’s because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK.

With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies)

For this optional platform, Windows Driver Kit 7.1 (WinDDK) — http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after.

mimikatz needs coffee to be developed:

  • Benjamin DELPY gentilkiwi , you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com )
  • DCSync and DCShadow functions in lsadump module were co-writed with Vincent LE TOUX, you can contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com )

This is a personal development, please respect its philosophy and don’t use it for bad things!

Источник

Что такое Mimikatz: руководство для начинающих

Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.

Джейк Уильямс из Rendition Infosec говорит: «Mimikatz сделал для повышения безопасности больше, чем любой другой известный мне инструмент». Если защита сетей Windows — ваша работа, важно быть в курсе последних обновлений Mimikatz, чтобы понимать методы, которые хакеры будут использовать для проникновения в ваши сети, и оставаться на шаг впереди.

Что такое Mimikatz?

Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos. Бенджамин Делпи продолжает руководить разработкой Mimikatz, поэтому набор инструментов работает с текущей версией Windows и включает самые современные виды атак.

Злоумышленники обычно используют Mimikatz для кражи учетных данных и повышения привилегий: в большинстве случаев программное обеспечение для защиты конечных точек и антивирусные системы обнаруживают и удаляют его. И наоборот, специалисты по тестированию на проникновение используют Mimikatz для обнаружения и тестирования уязвимостей в ваших сетях, чтобы вы могли их исправить.

Возможности Mimikatz

Первоначально Mimikatz демонстрировал, как использовать одну уязвимость в системе аутентификации Windows. Теперь же этот инструмент охватывает несколько различных видов уязвимостей. Mimikatz может выполнять следующие методы сбора учетных данных:

  • Pass-the-Hash (перехват хеша): ранее Windows хранил данные аутентификации в хэше NTLM. Злоумышленники используют Mimikatz для передачи точной строки хеша на целевой компьютер для входа в систему. Злоумышленникам даже не нужно взламывать пароль, им просто нужно перехватить хеш и использовать его без какой-либо обработки. Это то же самое, что найти ключ от всех дверей дома на полу. Вам нужен один ключ, чтобы открыть любую дверь.
  • Pass-the-Ticket (перехват тикета): новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом (Ticket). Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета. В остальном это то же самое, что и перехват и передача хеша.
  • Over-Pass the Hash (Pass the Key): еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
  • Kerberos Golden Ticket): это вид атаки с перехватом тикета (pass-the-ticket), но в данном случае целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Эта учетная запись шифрует все остальные тикеты.«Золотой билет» дает вам учетные данные администратора домена для любого компьютера в сети без срока истечения.
  • Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети. Microsoft не всегда проверяет тикет сервера выдачи разрешений (TGS) после его выпуска, поэтому с его помощью можно легко обойти любые меры безопасности.
  • Pass-the-Cache): единственная атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
Читайте также:  Accessing windows files on mac

Как скачать Mimikatz

Вы можете скачать Mimikatz с GitHub Бенджамина Делпи. Он предлагает несколько вариантов загрузки, от исполняемого файла до исходного кода, который вам нужно будет скомпилировать с Visual Studio 2010 или более новой версии.

Как использовать Mimikatz

После запуска исполняемого файла Mimikatz появится интерактивная консоль Mimikatz, в которой вы сможете запускать команды в реальном времени.

Запустите Mimikatz от имени администратора: для полноценной работы Mimikatz выберите «Запуск от имени администратора», даже если вы используете учетную запись администратора.

Проверка версии Mimikatz
Существует 2 версии Mimikatz: 32-битная и 64-битная. Убедитесь, что вы используете версию, соответствующую разрядности вашей Windows. Выполните команду version из командной строки Mimikatz, чтобы получить информацию об исполняемом файле Mimikatz, версии Windows и о наличии каких-либо настроек Windows, которые могут помешать корректной работе Mimikatz.

Извлечение из памяти паролей в виде открытого текста
Модуль sekurlsa в Mimikatz позволяет выгружать пароли из памяти. Чтобы использовать команды в модуле sekurlsa, у вас должны быть права на уровне администратора или системы.

Сначала выполните команду:

Вы увидите, есть ли у вас соответствующие разрешения, чтобы продолжить.
Затем запустите функции логирования, в дальнейшем этот журнал вам может понадобиться в работе:

И, наконец, выведите все хранящиеся на этом компьютере пароли в виде незашифрованного текста:

Использование других модулей Mimikatz

Модуль шифрования открывает доступ к CryptoAPI в Windows, который позволяет перечислять и экспортировать сертификаты и их закрытые ключи, даже если они отмечены как неэкспортируемые.

Модуль Kerberos обращается к API Kerberos, поэтому вы можете поэкспериментировать с этой функциональностью, извлекая тикеты Kerberos и управляя ими.

Модуль служб позволяет запускать, останавливать, отключать и выполнять другие операции со службами Windows.

И, наконец, команда coffee выводит ASCII-изображение кофе, ведь кофе нужен всем.

Mimikatz способен на гораздо большее Если вы интересуетесь тестированием на проникновение или просто хотите покопаться во внутреннем устройстве проверки подлинности Windows, ознакомьтесь со ссылками ниже.

Источник

Оцените статью