windows密码抓取工具 |
您所在的位置:网站首页 › office密码破解命令行工具 › windows密码抓取工具 |
前言
介绍一下windows的密码hash值的组成: Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::用户名称为:AdministratorRID为:500LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EENTLM-HASH值为:683020925C5D8569C23AA724774CE6CC如果你知道这个用户的hash密码了,拿着C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在线查询网站。下面介绍利用mimikatz工具来抓取hash及明文密码 利用mimikatz抓取windows的明文密码简单介绍:windows下抓取密码神器之mimikatz,使用该工具可以抓取内存中的明文密码,包括登录其他域的密码,访问某些VPN的密码等!该工具主要在内网中进行使用,先通过添加管理账号登录到系统中,然后使用该工具抓取原系统中的管理员账号密码,从而删除自己创建的账号! 它是首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本。 工具下载地址:https://github.com/gentilkiwi/mimikatz/releases 基本使用,在cmd里面运行mimikatz.exe,然后输入如下两条命令: privilege::debug sekurlsa::logonpasswords结果如下:
可以看到确实爆出了明文。 Procdump工具配合mimikatz使用但是在渗透过程中,难免遇到对方系统装了360或者其他杀毒软件,碰到mimikatz.exe就会将其查杀。也就是说我想利用这款软件常规思路获取系统的密码HASH已经是不太可能了。 其实,我们可以先dump对方主机的LSASS内存文件,然后在自己主机用mimikatz进行处理,这样就可以得到对方主机的系统HASH和密码了。 Procdump工具下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump 将此工具上传或者下载到目标机目录下,然后在当前目录下执行: Procdump.exe -accepteula -ma lsass.exe lsass.dmp
看lsass.dmp文件生成的路径位置,然后把这个文件下载到攻击机上的mimikatz.exe所在的路径,在这个路径进入cmd命令行,然后执行: mimikatz.exe "sekurlsa::minidump lsass.dmp"接着执行 sekurlsa::logonpasswords就可以获取到目标机的hash和可能的明文密码了。 meterpreter配合mimikatz抓取密码得知web服务器下存在域管理,配合kali利用例如ms17_010反弹某台机子的meterpreter交互式,然后使用如下两条命令抓取域用户密码: load mimikatz kerberos
|
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |