内网渗透之windows密码读取

admin 2023年11月20日21:36:38评论9 views字数 1049阅读3分29秒阅读模式

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透,否则产生的一切后果自行承担

 相信大家在内网渗透中,都会遇到各种各类的windows系统,例如:win7、Windows server 2008、win10等等,那么如何拿下其系统账号密码也成了非常困扰我们的一个问题,今天小智来为大家详细介绍内网中如何读取windows密码。

首先,我们需要了解Windows本地认证流程:

内网渗透之windows密码读取

这里我们注意到lsass.exe进程在整个流程中起着至关重要的作用,了解后发现他有两个作用:

1.将输入的密码和SAM文件做对比;

2.这个进程收到你的密码之后,会在本地的内存中保留份明文密码但好景不长,微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

从这两个作用中,我们可以得到两种思路,一是直接拿SAM文件查看密码,二是查看lsass.exe内存信息,得到明文密码。再加上我们平时的一些小白操作,可以总结出2种方法。
一、简单操作法

首先使用namap对目标主机进行端口探测,查看是否开启rdp、SSH、SMB等服务。然后使用超级弱口令工具对特定服务进行爆破。

内网渗透之windows密码读取
二、通过SAM文件查看
SAM文件一般存在于C:Windows/system32/config/,但我们发现它是不可复制和直接打开查看的。
导出sam和system文件(前提-管理员权限)
reg save hklm sam sam.hivereg save hklmsystem system.hive

内网渗透之windows密码读取

此时我们就需要使用专门的工具(猕猴桃-mimikatz)进行查看

内网渗透之windows密码读取

把复制出来的文件与猕猴桃放在同一个目录下,然后使用管理员身份运行mimikatz
读取sam和system文件获取密码
lsadump: :sam /sam:sam.hive /system:system.hive

内网渗透之windows密码读取

这时我们可以使用在线的md5解密-https://www.cmd5.com/

内网渗透之windows密码读取

有时候可能md5在线解密网站无法破解,这时我们可以使用Hashcat这款工具,Hashcat 是一款用于破解密码的工具,据说是世界上最快最高级的密码破解工具,支持 LM 哈希、MD5、SHA等系列的密码破解。

以上所有工具已打包,下载链接

公众号回复"20231119"自动获取!

原文始发于微信公众号(智检安全):内网渗透之windows密码读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月20日21:36:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透之windows密码读取https://cn-sec.com/archives/2220384.html

发表评论

匿名网友 填写信息