Buradaki ana mantık LSASS.exe processine DLL injection yapılarak şifrelerin plaintext (şifresiz-açık bir şekilde) olarak alınmasını sağlamaktır. Bu işlem için mimikatz aracını kullanarak örnek göstereceğim. WCE (Windows Credentials Editor) bu iş için kullanabilecek alternatif toollar arasındadır.
Mimikatz komut satırında çalışır. İsterseniz komut satırını (cmd)'yi açıp mimikatz'ın olduğu dizine gider ve mimikatz.exe'yi çalıştırırsınız. İsterseniz doğrudan mimikatz klasöründeki exe'yi açabilirsiniz. Yalnız bu işlemleri yapabilmek için komut satırını veya mimikatz.exe'yi Yönetici Olarak Çalıştırmalısınız aksi takdirde debug sırasında hata verecektir.
Ben işlemleri Yönetici olarak çalıştırdığım komut satırı üstünden gerçekleştiriyorum ki bunun mimikatz.exe'yi direk sağ tıklayıp->Yönetici olarak çalıştır demekten bir farkı yoktur. Sadece olaya biraz, 2 komutluk hava katıyor ^^.
mimikatz'ın işletim sürümü mimarisine uygun klasöre gidiliyor (32-64 bit)
mimikatz.exe'yi çalıştırıp ilk önce LSASS.exe'yi debug etmesi için için yetkiyi veriyoruz.
privilege::debug
OK. Şimdi yapmamız gereken şifreleri verir misin bebeğim demek, tabi mimikatz'ın anlayacağı bir şekilde.
sekurlsa::logonPasswords full
Merhabalar cmd üzerinden lsass dump alinabilirmi
YanıtlaSilWindows'un Sysinternals araçlarından ProcDump kullanılabilir; https://technet.microsoft.com/en-us/sysinternals/dd996900.aspx
YanıtlaSil