利用 Mimikatz 绕过安全防护获取密码
1. 目标账户分析
在目标环境中,存在以下账户:
- STRATJUMBO\sqlexpress
- STRATJUMBO\strat_dbadms
- STRATJUMBO\citrix_srv
其中, citrix_srv 账户是具有 Citrix 服务器场管理权限的 Active Directory 账户。通过执行 net localgroup "administrators" 命令,发现该账户与本地管理员组中的账户相同,且密码一致。如果能够控制这个账户,就有可能控制构成 Citrix 服务器场的所有服务器,进而访问 Strat Accounting 的源代码。
2. Mimikatz 简介
Mimikatz 是一款 Windows 安全工具,由安全研究员 Gentilkiwi 在 2007 年开发,用于探索 Windows 认证机制的内部原理。它发现用户登录 Windows 账户后,密码会以可逆格式存储在内存的 LSASS 进程中。虽然微软后来禁用了可逆密码的自动存储,但密码的 NT 哈希仍保留在内存中。由于新技术局域网管理器(NTLM)认证协议存在漏洞,这些哈希值与明文密码具有相同的作用,可用于 pass-the-hash、overpass-the-hash、NTLM 中继等攻击。
对于用于远程访问的 Citrix 服务器场,每小时可以使用 Mimikatz 从内存中获取几十个密码。希望其中一些账户的个人文件夹或浏览器历史记录中包含与项目命名问题相关的文档。如果运气好,还可能找到具有访问 Strat Ac
超级会员免费看
订阅专栏 解锁全文

7789

被折叠的 条评论
为什么被折叠?



