咨詢服務(wù)熱線
400-6446-808
創(chuàng)安實驗室專欄
您的當(dāng)前位置:首頁 > 創(chuàng)安實驗室專欄
寫在前面
?使用mimikatz導(dǎo)出chrome密碼
2022.07.25
在獲取某PC本地administrator的權(quán)限情況下,導(dǎo)出使用該PC機域普通賬號的密碼。
受害機ip:
192.168.3.4
受害機賬戶:
· 本地管理員:administrator/toor
· 域普通賬戶:beta\fengjie/qqq123!@#
chrome儲存的明文密碼時使用windows提供的DPAPI進行對稱加密來保證安全性。加解密的密鑰稱為master key。master key被用戶登錄密碼、SID和16字節(jié)隨機數(shù)加密后保存在Master Key file(%APPDATA%\Microsoft\Protect\%SID%)中。
最簡單的情況:A用戶拖A自己的密碼
在A用戶登陸狀態(tài)B解密A的chrome密碼
在用戶登陸狀態(tài)下可以直接用procdump或者mimikatz直接從內(nèi)存中獲取master key。
Alt text
獲取到masterkey
接下來用mimikatz一把梭就可以了
最開始用wmiexec并未解密成功
Alt text
后來發(fā)現(xiàn)是wmiexec的鍋換成psexec就好了(用smbexec也可以,懷疑是因為用wmiexec時令牌完整性受限的原因,知道的師傅請教我一手)
Alt text
在A用戶離線狀態(tài)B解密A的chrome密碼
現(xiàn)在用mimikatz重新抓已經(jīng)抓不到fengjie的master key了
Alt text
用戶明文密碼已知
這種情況下有兩種方法可以選擇。
1.如果我們知道fengjie的明文密碼,可以用runas降權(quán)(或者進行一些spwan的操作降權(quán)),降權(quán)之后又回到了最簡單的情況。(因為runas需要交互式shell,所以這種方法比較雞肋)
2.在沒有交互式的情況下可以直接用mimikatz直接算出master key。
Alt text
拿到master key后情況又相當(dāng)于又轉(zhuǎn)換回了用戶在線的情景。
用戶明文密碼未知,知道NTLM hash
Alt text
簡單的說就是三種情況:
●
A用戶獲取自己chrome密碼不需要知道m(xù)aster key
●
A獲取B用戶,如果B用戶在線,那么可以直接從內(nèi)存中抓取出B的maste key
●
A獲取B用戶,B不在線,就需要用b用戶的明文密碼或者NTLM hash計算出master key,在回到上面一步。
本文由創(chuàng)信華通創(chuàng)安攻防實驗室編輯。
本文僅限于個人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部內(nèi)容。
如有侵權(quán),請聯(lián)系后臺。
●
創(chuàng)安攻防實驗室
創(chuàng)安攻防實驗室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應(yīng)急響應(yīng)等方向。
創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡(luò)安全保障和攻防演習(xí)活動,并積極參加各類網(wǎng)絡(luò)安全競賽,屢獲殊榮。
創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡(luò)安全團隊。
·END·