제목 : Mimikatz의 사용 및 킬링 방향 (360 개 이상, Firefox 및 Windows Definder)

一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)​

Mimikatz 원칙 : Mimikatz는 LSASS.exe 프로세스에 저장된 일반 로그인 비밀번호를 반대로 얻습니다. (lsass.exe는 지역 보안 및 로그인 정책에 사용됩니다). 우선, 크롤링은 Mimikatz를 사용할 때 관리자 권한이어야합니다. Win10, Win11, Win2012 및 기타 버전에서 시스템은 LSA 보호를 가능하게하며 일반 텍스트 암호 필드는 NULL을 표시합니다. 첫 번째 단계는 권한을 높이는 것입니다 : Privilege:Debug. 두 번째 단계는 크롤링하는 것입니다 : sekurlsa3333:logonpasswords
axx0jgpsdv110125.png
LSA 보호 끄기 : 관리자 권한을 끄고 레지스트리를 수정 한 다음 스크립트 또는 모든 방법을 사용하여 시스템을 다시 시작하여 피해자 로그를 다시 시작합니다. 이 로그인의 일반 텍스트 비밀번호는 lsass.exe 프로세스에 저장됩니다. Mimikatz를 사용하여 다시 크롤링하여 일반 텍스트 비밀번호를 표시하십시오. 레지스트리를 복원하면 직접 1에서 0을 변경할 수 있습니다. 명령을 수정 : reg add hklm \ system \ currentControlset \ Control \ inviniceproviders \ wdigest /v uselogoncredentity /t reg_dword /d 1 /f
oa1jljngmca10126.png

二. Procdump dump绕过360,火狐​

바이 패스 아이디어 : Mimikatz의 강점으로 인해 이미 Mimikatz의 강도로 인해 Mivesting Mimikatz의 강도로 이동하고 있습니다. 그러므로 우리가 Mimikatz를 죽이지 않으면 너무 정적이더라도 해시 행동을 우회하기 위해 다양한 자세를 고려해야하지만 의심 할 여지없이 많은 시간이 걸립니다. 따라서 lsass.exe에 저장된 일반 텍스트 비밀번호를 꺼내고 Local Mimikatz를 통해 암호를 얻는 것을 고려할 수 있습니다. 구현 : 전제는 LSA 보호가 꺼지고 관리자 권한이 사용되며, Microsoft Project ProcDump를 사용하여 덤핑을 위해 (Microsoft 프로젝트이기 때문에 EDR이 독을보고하지 않기 때문에) LSASS 프로세스에 저장된 비밀번호 정보를 얻고 NIUMA.DMP로 저장합니다. ProcDump 프로젝트 주소 : https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump 명령 : procdump.exe -accrepeula -ma lsass.exe niuma.dmp
ctzvgxioorw10127.png
생성 된 niuma.dmp를 지역에 저장하고 Mimikatz를 사용하여 일반 비밀번호를 현존하는 것입니다. 현재 정보가 지역 환경에서 Mimikatz와 동일한 디렉토리로 가져 왔기 때문에 일반 사용자 권한은 Niuma.dmp에서 일반 텍스트 암호를 직접 읽을 수 있습니다. 1 단계 : SEKURLSA:MINIDUMP NIUMA.DMP 2 단계 : SEKURLSA333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333:1

三. DLL文件加密储存绕过360,火狐和Windowsdefinder​

원칙
tk03xcii4xk10128.png

四. DLL文件及解密文件​

원칙 : 파일 레이어가 LSESAS에 의해 생성 된 파일이기 때문에. 따라서 메모리 스토리지에서 DLL 간섭을 통해 스토리지를 암호화하여 WD를 우회해야합니다.
구현 : 전제는 LSA 보호가 꺼져 있고 관리자 권한이라는 것입니다. 작동 중에 오류가 발생할 수 있습니다. 지정된 모듈 참조가 없습니다. 동일한 디렉토리에 저장하려면 DLL 파일의 종속성을 찾아야합니다. 명령을 사용하여 암호화 된 테스트를 생성하고, 경로 C:/Windows/TMEP 경로를 저장하고, 로컬로 파일을 저장하고, Test.Log를 해독하여 초기 스토리지 정보를 얻은 다음 두 번째 Mimikatz와 동일한 일반 텍스트 암호를 얻습니다. 첫 번째 단계는 암호화 된 파일을 생성합니다.
05hjhgjunma10129.png
2pjhxwbizs210130.png
010-1010 Github 프로젝트 주소 : https://github.com/xjsafe/mimikatzbypass
vhjukgyn0bg10131.png
6 원래 연결로부터 전달 됨 : https://www.vps.cc/381.
 
뒤로
상단