11、利用 Mimikatz 绕过安全防护获取密码

利用 Mimikatz 绕过安全防护获取密码

1. 目标账户分析

在目标环境中,存在以下账户:
- STRATJUMBO\sqlexpress
- STRATJUMBO\strat_dbadms
- STRATJUMBO\citrix_srv

其中, citrix_srv 账户是具有 Citrix 服务器场管理权限的 Active Directory 账户。通过执行 net localgroup "administrators" 命令,发现该账户与本地管理员组中的账户相同,且密码一致。如果能够控制这个账户,就有可能控制构成 Citrix 服务器场的所有服务器,进而访问 Strat Accounting 的源代码。

2. Mimikatz 简介

Mimikatz 是一款 Windows 安全工具,由安全研究员 Gentilkiwi 在 2007 年开发,用于探索 Windows 认证机制的内部原理。它发现用户登录 Windows 账户后,密码会以可逆格式存储在内存的 LSASS 进程中。虽然微软后来禁用了可逆密码的自动存储,但密码的 NT 哈希仍保留在内存中。由于新技术局域网管理器(NTLM)认证协议存在漏洞,这些哈希值与明文密码具有相同的作用,可用于 pass-the-hash、overpass-the-hash、NTLM 中继等攻击。

对于用于远程访问的 Citrix 服务器场,每小时可以使用 Mimikatz 从内存中获取几十个密码。希望其中一些账户的个人文件夹或浏览器历史记录中包含与项目命名问题相关的文档。如果运气好,还可能找到具有访问 Strat Ac

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值