Penetration Testing mit mimikatz -- Hacking-Angriffe verstehen und Pentests durchführen

Book description

  • Penetrationstests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets
  • Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls
  • Alle Angriffe leicht verständlich und Schritt für Schritt erklärt

mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein.

In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.

Sie lernen insbesondere folgende Angriffe kennen:

  • Klartextpasswörter aus dem RAM extrahieren
  • Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash
  • Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket
  • Dumpen von Active Directory Credentials aus Domänencontrollern
  • Erstellen von Silver Tickets und Golden Tickets
  • Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting
  • Auslesen und Cracken von Domain Cached Credentials

Mit diesem Buch sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.

Aus dem Inhalt:
  • Sichere Testumgebung einrichten
  • Grundlagen der Windows Local Security Authority (LSA)
  • Funktionsweise des Kerberos-Protokolls
  • Passwörter und Hashes extrahieren:
    • Klartextpasswörter
    • NTLM-Hashes
    • MS-Cache-2-Hashes
  • Schwachstellen des Kerberos-Protokolls ausnutzen:
    • Ticket Granting Tickets und Service Tickets
    • Encryption Keys
    • Credentials des Active Directorys
  • Weiterführende Themen
  • Praktisches Glossar

Table of contents

  1. Vorwort
  2. 1 Einleitung
    1. 1.1 Ziel und Inhalt des Buches
    2. 1.2 Mehr als nur Klartextpasswörter
    3. 1.3 Zielgruppe des Buches und Vorraussetzungen zum Verständnis
    4. 1.4 Rechtliches
    5. 1.5 Begrifflichkeiten und Glossar
  3. 2 mimikatz Hintergrundinformationen
    1. 2.1 Die erste Version von mimikatz
    2. 2.2 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur
    3. 2.3 mimikatz und Metasploit
    4. 2.4 Neue Features: Das Changelog im Blick behalten
  4. 3 Eigene Lab-Umgebung Aufbauen
    1. 3.1 Ein Labor muss nicht teuer sein
    2. 3.2 Hardware
      1. 3.2.1 Kompakt und stromsparend: Der HP-Microserver
      2. 3.2.2 Über den Tellerrand: Netzwerk-Sniffing
    3. 3.3 Die Software: Hypervisor
      1. 3.3.1 VMware vSphere Hypervisor (ehm. ESXi)
    4. 3.4 Die Software: Gastbetriebsysteme
      1. 3.4.1 Aktuellste Windows-Server-2016-Testversion für 180 Tage
    5. 3.5 Die Windows-Domäne aufsetzen
      1. 3.5.1 Der Domain Controller
      2. 3.5.2 Der erste Member-Server: ein Fileserver
      3. 3.5.3 Aller guten Dinge sind drei! Ein Admin-Sprunghost
    6. 3.6 Domänenberechtigungen
      1. 3.6.1 Anlegen von Benutzern und Gruppen
      2. 3.6.2 Berechtigung der Gruppe ServerAdmins
      3. 3.6.3 Anlegen und Berechtigen der Fileshares
      4. 3.6.4 Anlegen eines Kerberos SPNs
    7. 3.7 Zusammenfassung
  5. 4 Grundlagen Windows LSA
    1. 4.1 Die Credential-Architektur bei einem Domänen Mitgliedssystem
      1. 4.1.1 Lokale Authentifizierung gegen die lokale SAM-Datenbank
      2. 4.1.2 Domänen-Authentifizierung gegen einen Domänencontroller
  6. 5 Grundlagen Kerberos
    1. 5.1 Historie von Kerberos
    2. 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen
      1. 5.2.1 Die Clientauthentifizierung
    3. 5.3 Zusammenfassung
  7. 6 Erste Schritte mit mimikatz
    1. 6.1 Vorbereiten von Windows für den ersten mimikatz-Start
      1. 6.1.1 Virenscanner: das Katz-und-Maus-Spiel
      2. 6.1.2 Deaktivieren des Windows Defenders in der Laborumgebung
      3. 6.1.3 Herunterladen von mimikatz
      4. 6.1.4 Erste Start- und Gehversuche
      5. 6.1.5 Berechtigungen: Debug-Privilegien
    2. 6.2 Zusammenfassung
  8. 7 Angriffe mit mimikatz
    1. 7.1 Ausgangssituation
    2. 7.2 Klartextpasswörter
    3. 7.3 Pass-the-Hash (PtH)
      1. 7.3.1 Anwendung von PtH im Labor
      2. 7.3.2 Besonders große Gefahr: Local User Password Reuse
      3. 7.3.3 Zusammenfassung Pass-the-Hash
    4. 7.4 Overpass-the-Hash (OtH) / Pass-the-Key (PtK)
      1. 7.4.1 Normale Funktionsweise der Kerberos-Ticketausstellung
      2. 7.4.2 Overpass-the-Hash (OtH)
      3. 7.4.3 Pass-the-Key (PtK)
    5. 7.5 Pass-the-Ticket (PtT)
      1. 7.5.1 Stehlen und Weiterleiten des User Ticket Granting Tickets (TGT)
      2. 7.5.2 Stehlen und Weiterleiten des Service Tickets
    6. 7.6 Dumpen von Kerberos-Geheimnissen auf Domänencontrollern: dcsync
    7. 7.7 Kerberos Golden Tickets
      1. 7.7.1 Definition und Vorraussetzung eines Golden Tickets
      2. 7.7.2 Erstellung und Anwendung des Golden Tickets mit mimikatz im Labor
      3. 7.7.3 Abhängigkeiten bei der Erstellung von Golden Tickets
      4. 7.7.4 Abhilfe bei kompromittiertem krbtgt-Account
    8. 7.8 Kerberos Silver Tickets
      1. 7.8.1 Rotation der Computer$-Account-Passwörter
      2. 7.8.2 Kerberos Service Principal Names
      3. 7.8.3 Erstellung und Anwendung des Silver Tickets mit mimikatz im Labor
      4. 7.8.4 Warum Silver Tickets verwenden?
    9. 7.9 Kerberoasting
      1. 7.9.1 Definition von Kerberoasting
      2. 7.9.2 Ablauf der Karberos-Authentifizierungsschritte, die Kerebroasting ermöglichen
      3. 7.9.3 Technischer Ablauf des Kerberoasting
      4. 7.9.4 Zusammenfassung Kerberoasting
    10. 7.10 Domain Cached Credentials (DCC)
    11. 7.11 Angriffszusammenfassung
  9. 8 mimikatz im Alltag
    1. 8.1 Invoke-Mimikatz
      1. 8.1.1 Aktuelle Versionen von Invoke-Mimikatz
      2. 8.1.2 Betrachten von Invoke-Mimikatz
      3. 8.1.3 Ausführen von Invoke-Mimikatz
      4. 8.1.4 PowerShell Logging von Invoke-Mimikatz
    2. 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion)
      1. 8.2.1 Vorbereiten der PowerLine.exe
    3. 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz
  10. 9 Schlusswort
    1. 9.1 keko: ein neues Tool von Benjamin Delpy
    2. 9.2 Weiterführende Informationen zur Active Directory Security
  11. 10 Glossar
  12. Stichwortverzeichnis

Product information

  • Title: Penetration Testing mit mimikatz -- Hacking-Angriffe verstehen und Pentests durchführen
  • Author(s): Sebastian Brabetz
  • Release date: June 2019
  • Publisher(s): mitp Verlag
  • ISBN: 9783958459700