Skeleton Key (ключ скелета) пароль к любой учётной записи домена

Читая документацию на инструмент mimikatz натолкнулся на возможность, которая показалась мне очень интересной. Называется “Skeleton Key”. Это один  из вариантов вредоносного ПО, которое модифицирует систему безопасности Windows, понижает тип алгоритма шифрования до RC4_HMAC_MD5, и добавляется новый “мастер-пароль” ко всем учётным записям, включая админов.

К сожалению (для одних, и к счастью для других) для эксплуатации требуются привилегии SeDebugPrivilege для внедрения в процесс LSASS.

Имплементация мимика у меня на PowerShell (работаю через crackmapexec), поэтому команда выглядит вот так:

# crackmapexec smb 192.168.x.x -u admin -p 1 -M mimikatz -o COMMAND='privilege::debug misc::skeleton'

Что важно знать

  1. Требуются, как я уже сказал выше, права уровня администратора домена либо привилегия отладки.
  2. Все существующие учётные записи пользователей функционируют нормально, со своими паролями.
  3. Под любой учётной записью можно аутентифицироваться введя “мастер-пароль” mimikatz.
  4. Skeleton Key работает до перезагрузки домен-контроллера
  5. Где требуется аутентификация смарт-картами – ключ не подойдёт.

Окей, допустим, нам удалось выполнить эту команду с соответствующими правами. Что же дальше? А дальше можем попробовать подключиться по RDP например:

Указываю в качестве пароля “mimikatz” и … успешный вход!

По описанию, должно также успешно выполняться монтирование сетевых дисков командой типа:

net use W: \\192.168.1.104\C$ mimikatz /user:admin@домен

Но я получил отказ

Системная ошибка 86.
Сетевой пароль указан неверно.

Не знаю в чём проблема. Буду разбираться. Но трюк однозначно рабочий, может пригодиться.

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply