sqlmap-1.1.2 windows密码哈希值获取工具简介(背书连载)

本篇简介各个工具,下篇详细介绍工具使用

· 

  • gethash简介(已倒闭)

· 

 

· 

 

· 

        gethash是insidepro.com公司最早开发的提取密码工具。

· 

  • gsecdump简介

· 

gsecdump使用特别广泛,因此一些杀毒软件都定义为病毒。现在官网已经不提供下载地址了,可以自行解决,不过也可以给官方([email protected])发邮件索取。

· 

· 

  • Quarks PwDump简介

· 

· 

        quarks Pwdump是quarkslab公司出品的一款用户密码提取开源工具,目前最新版本位0.2b,可以在GitHub上获取https://github.com/quarkslab/quarkspwdump,使用C语言编写的工具,所以需要C环境运行。它可以获取windows平台下的多种类型的用户凭证,包括本地账户,域账户,缓存的域账户和bitlocker。

· 

Pwdump简介(https://www.openwall.com/passwords/windows-pwdump)


· Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另一个是Pwdump4.exe。在早期版本中dll文件为lsaextr.dll,“骨灰”级黑客玩家可能会知道这个工具。

· 

mimikatz简介(https://github.com/gentilkiwi/mimikatz)


mimikatz是法国人Benjamin开发的一款功能强大的轻量级调试工具,本意是用来进行个人测试用的,但是由于其功能强大。能够直接读取windows操作系统的明文密码,因而文明与渗透测试领域,可以说是渗透必备工具。· 可以再GitHub上直接查看下载,而且一直在更新中。

· 

Windows Credentials Editor(WCE)简介                                                                (https://www.ampliasecurity.com/research/windows-credentials-editor/)


· WCE是一款功能强大的windows平台内网渗透测试工具,它可以列举登录会话,并且可以添加、改变和删除相关的凭证(如LM/NT hashes)。还有些功能在内网渗透测试中能够利用得到,例如:在windows平台上执行绕过hash或者从内存中获取NT/LM Hashes(也可以从交互式登录,服务,远程桌面中获取)。

· 

用reg命令导出文件

· https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/reg-save

reg save hklm\sam sam.hive

reg save hklm\system system.hive

reg save hklm\security security.hive· 

procdump.exe + mimikatz

· 这两个工具配合使用获取密码,命令如下:

procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits

procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits

sekurlsa::minidump lsass.dmp

mimikatz # sekurlsa::logonPassword

Powershell获取方法


· powershell加载mimikatz模块获取密码,Clymb3r等开发了windows server2008及以上版本的Powershell下的密码获取脚本工具,直接执行ps脚本即可获取windows密码。

· 

MSF反弹hashdump以及mimikatz获取法(后续重点介绍,Kali、parrot)

    通过MSF生成反弹的shell或者直接溢出获取反弹shell,在meterpreter下执行hashdump即可。

· 

 


你可能感兴趣的:(sqlmap-1.1.2 windows密码哈希值获取工具简介(背书连载))