본문 바로가기
카테고리 없음

Mimikatz를 활용한 윈도우 계정 탈취 - WDigest 이용

by kimnampill 2022. 10. 6.
728x90
반응형

Windows 보안에 관한 시리즈의 일부로 작성된 이 기사에서는 다음을 사용하여 모든 활성 Windows 사용자의 암호를 얻는 아주 간단한 방법을 배웁니다. Mimikatz.

Mimikatz.exe Windows 메모리, 암호 해시, Kerberos 티켓 등에서 일반 텍스트 암호를 추출할 수 있습니다. 또한 mimikatz를 사용하면 pass-the-hash, pass-the-ticket 공격을 수행하거나 Golden Kerberos 티켓을 생성할 수 있습니다. mimikatz 기능은 Metasploit Framework에서도 사용할 수 있습니다.

당신은 다운로드 할 수 있습니다 mimikatz GitHub 리포지토리에서: https://github.com/gentilkiwi/mimikatz/releases/. mimikatz_trunk.zip 아카이브를 C:Toolsmimikatz에 추출합니다. x64 및 x86용으로 두 가지 버전의 mimikatz가 이 디렉토리에 나타납니다. Windows 비트에 해당하는 버전을 사용하십시오.

 

이 기사에서는 mimikatz를 사용하여 Windows Server 2016 또는 Windows 10에서 사용자 암호를 얻는 방법을 보여줍니다.

Disclaimer. 이 기사에 설명된 정보 및 기술은 정보 제공의 목적으로만 사용해야 하며 제3자의 계정, 데이터 및 시스템에 대한 액세스 권한을 얻지 않아야 합니다.

Contents

  • Mimikatz를 사용하여 LSASS에서 Windows 해시 암호 해킹
  • Hyberfil.sys 및 VM 페이지 파일에서 Windows 암호 추출
  • WDigest를 사용하여 일반 텍스트로 Windows 암호 추출
  • SAM에서 로컬 사용자 암호 해시 추출
  • Mimikatz를 통한 Pass-the-Hash 공격 수행
  • Windows 자격 증명 관리자에서 암호 덤핑
  • 일반 텍스트로 Windows 로그온 암호 덤프
  • 자격 증명 덤핑 공격으로부터 Windows 보호

 

WDigest를 사용하여 일반 텍스트로 Windows 암호 추출

당신은 사용할 수 있습니다 WDigest 레거시 Windows 버전의 HTTP 다이제스트 인증용. 이 프로토콜의 주요 보안 결함은 사용자의 암호를 해시가 아닌 일반 텍스트로 메모리에 저장한다는 것입니다. Mimikatz를 사용하면 LSASS.EXE 프로세스의 메모리에서 이러한 암호를 추출할 수 있습니다.

WDigest 프로토콜은 Windows 10 및 Windows Server 2016/2019를 포함한 모든 새 버전의 Windows에서 기본적으로 비활성화되어 있습니다. 하지만 완전히 제거된 것은 아닙니다. Windows에서 로컬 관리자 권한이 있는 경우 WDiget 프로토콜을 활성화하고 사용자가 로그인할 때까지 기다렸다가 암호를 도용할 수 있습니다.

Windows에서 Wdigest 활성화:

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1

그룹 정책 설정 새로 고침:

gpupdate /force

사용자가 mimikatz로 로그인하고 암호를 얻을 때까지 기다립니다(사용자는 Windows 10에서 다시 로그인해야 합니다. Windows Server 2016에서는 화면이 잠긴 후 세션을 잠금 해제하는 것으로 충분합니다):

privilege::debug
sekurlsa::wdigest

보시다시피 wdigest 섹션에는 일반 텍스트로 된 사용자 암호가 포함되어 있습니다.

반응형

댓글