码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 【问题记录】防止mimikatz获取到明文密码


          • 1. 打补丁KB2871997
          • 2. 禁用Wdigest Auth
          • 3. 删除用户凭证

    搭靶机的时候想弄个通过哈希传递攻击的机器,但是上传mimikatz之后发现可以直接抓取到明文密码。主要是wdigest和ssp-credman这两个位置。
    在这里插入图片描述

    1. 打补丁KB2871997

    于是就开始寻找解决办法。我的这台机器是win7,首先猜测可能是没有打补丁的原因,在win7 和 2008 r2 之前都是默认开启Wdigest,需要安装KB2871997补丁防止mimikatz直接抓取到明文密码,但是尝试安装发现该机器已经打了补丁。(补丁下载地址 https://www.microsoft.com/zh-TW/download/confirmation.aspx?id=42745)【另:KB2871997对于RID为500的Administrator用户(操作系统只认RID不认用户名,即使将Administrator改名也不行)和本地管理员组的域用户是没有影响的】
    在这里插入图片描述

    2. 禁用Wdigest Auth

    当服务器安装 KB2871997 补丁后,系统默认禁用 Wdigest Auth ,内存(lsass 进程)不再保存明文口令,mimikatz 就读不到密码明文。但是有一些系统服务(例如IIS的SSO身份验证)在运行的过程中需要Wdigest Auth开启,所以补丁采取了折中的办法——安装补丁后可选择是否禁用Wdigest Auth。如果启用Wdigest Auth,内存中还是会保存系统的明文口令。
    那么可能是开启了Wdigest Auth的原因:

    将下列注册表路径的
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
    以下项的
    UseLogonCredential
    值修改成0或1
    0:关闭Wdigest Auth
    1:启动Wdigest Auth
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    打开注册表,发现表中并没有UseLogonCredential 这个值,所以可以成功抓取到明文密码。
    在这里插入图片描述
    采用下面第一条命令对该值进行创建,并设置为0

    # 关闭Wdigest Auth
    reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
    # 开启Wdigest Auth
    reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f    
    
    • 1
    • 2
    • 3
    • 4

    在这里插入图片描述

    这个时候再使用mimikatz就抓取不到wdigest的密码了,但还可以看到ssp的密码。
    在这里插入图片描述

    3. 删除用户凭证

    因为不清楚这个ssp保存的是什么密码,百度了很久没有看到有人和我有同样的问题,而且我发现自己的其他机器上抓取的内容里都是没有这个值的,那么可能是我的这台机器上保存了什么内容,于是百度搜索SSP对应的是什么密码,发现了这么一句介绍:是在该机器上,最近登录到其他RDP终端的账户和密码。
    在这里插入图片描述
    那么就很清楚了,百度一下如何删除Windows下samba保存的用户名和密码,成功解决这个问题。
    在这里插入图片描述
    这个时候mimikatz就抓取不到明文密码啦,可以直接利用hash传递进行攻击啦。(如果是单纯防范可以参考 Mimikatz的多种攻击方式以及防御方式)




    参考文章和一些待学习的文章:

    • mimikatz的原理,哪个补丁导致了mimikatz无法获取明文密码,如何绕过?
    • 浅析 T1003.001—KB2871997&LSA Protection
    • 删除Windows下samba保存的用户名和密码
    • Mimikatz的多种攻击方式以及防御方式

    • 5月微软补丁KB2871997和KB2928120漏洞利用分析
    • KB22871997是否真的能防御PTH攻击?
    • 【内网渗透】mimikatz 基本使用
    • Mimikatz详细使用总结
    • Mimikatz获取系统密码攻防研究
    • Mimikatz明文密码抓取
    • 内网渗透之哈希传递攻击
    • Windows用户密码的加密与破解利用(上)
    • Windows 用户密码的加密方法与破解
    • windows 本地安全设置 灰色_window系统安全加固
    • 保护内网安全之Windows工作站安全基线开发(二)
    • 从mimikatz抓取密码学习攻防
    • Windows渗透测试
  • 相关阅读:
    synchronized
    关于嵌入式的技术竞争力需要花点时间整理一下给大家
    只需这个下毒小工具,让Stable Diffusion彻底崩溃!狗变猫,车变牛,AI侵权打响反击战
    编译工具链 之二 详解 ELF 格式及标准、UNIX 发展、ABI
    springboot+vue毕业生离校系统
    Effective C++条款20:宁以pass-by-reference-to-const替换pass-by-value
    数据库的基本操作(6)
    Allegro基本规则设置指导书之Analysis Modes
    Graph Representation Learning学习笔记-chapter5
    Llama模型家族之RLAIF 基于 AI 反馈的强化学习(三) RLAIF 的工作原理
  • 原文地址:https://blog.csdn.net/weixin_43376075/article/details/127406365
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号