Как это не странно, но механизм WDigest в Windows хранит учетки в памяти в не зашифрованном виде. Поэтому их можно оттуда получить.
Чтобы просмотреть пароли авторизованных пользователей в системе Windows нам понадобится утилита Mimikatz
Взять ее можно в официальном блоге разработчика по адресу: http://blog.gentilkiwi.com/mimikatz
Далее загружаем ее на нужную нам систему и запускаем ее от имени администратора, потому что только администраторам доступно использование отладочного режима.
Во всех остальных случаях мы получим ошибку: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061
После запуска утилиты у нас появится интерфейс для выполнения команд.
В нем вводим команды:
privilege::debug
Получить привелегии отладки.
на что мы должны получить ответ, о том, что успешно включен режим отладки: Privilege ’20’ OK
Вывод команды с именами и паролями пользователей может оказаться более длинным чем вмещает консоль, поэтому лучше включить логирование в файл командой:
log logfile.txt
И наконец вытаскиваем пароли из памяти:
sekurlsa::logonpasswords
Пример полученной учетки
Теперь у нас есть некоторое количество дополнительных учетных записей, а если мы это выполняли в сети предприятия (из-под локального пользователя, являющегося локальным администратором) с использованием Active Directory, то есть шанс, что в этой же системе был залогинен пользователь AD с более высокими правами и мы можем получить его пароль.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|