mimikatz与hash

admin 2025年1月30日02:14:11评论8 views字数 901阅读3分0秒阅读模式

mimikatz与hash

基本介绍
Mimikatz 是一款功能强大的轻量级调试神器,通过它可以提升进程权限、注入进程、读取进程内存,
当然最大的亮点就是可以直接从 Isass.exe 进程中获取当前登录系统用户名的密码。
Isass是微软Windows系统的安全机制,它去要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在Isass内存中,经过其wdigest和tspkg两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中,而mimikatz 正是通过对Isass逆算获取到明文密码
下载链接:https://github.com/gentilkiwi/mimikatz/

抓取明文密码
在windows2012系统以及以上的系统之后这个默认是关闭的如果在win2008之前的系统上打了KB2871997补丁,那么就可以去启用或者禁用 WDigest。Windows Server2012及以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。Windows Server2012以下版本,如果安装了KB2871997补丁,攻击者同样无法获取明文密码

抓取明文密码

常用命令

privilege::debug• 

sekurlsa::logonpasswords

注册表添加
reg add HKLMSYSTEMCurrentControlSetContro/SecurityProvidersWDigest /v

UseLogonCredentsal /t REG DWORD /d 1 /f

LM Hash简介
LAN Manager(LM)哈希是Windows 系统所用的第一种密码哈希算法,是一种较古老的Hash,在LAN Manager协议中使用,非常容易通过暴力破解获取明文凭据。它只有唯—一个版本且一直用到了 NT LAN Manager(NTLM)哈希的出现,在 Windows Vista/Windows 7/Windows Server 2008 以及后面的系统中,LM哈希算法是默认关闭的,LM算法是在DES基础上实现的,不区分字母大小写。

原文始发于微信公众号(泷羽Sec-siznwaa):mimikatz与hash

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月30日02:14:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   mimikatz与hashhttp://cn-sec.com/archives/3685699.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息