Windows server 2012 用户hash抓取方法研究(本地+域)

本文研究了在Windows Server 2012中抓取本地和域用户Hash的方法,包括mimikatz、vssown.vbs、libesedb和NtdsXtract等工具的使用。尽管微软已不保存LM Hash,但在2012中仍能捕获。同时,通过离线抓取和ntdsutil.exe配合QuarksPwDump.exe实现全域用户Hash提取。文章强调了渗透测试中应注意的问题,如文件下载、命令行执行和安全风险。
摘要由CSDN通过智能技术生成

在这里插入图片描述
为避免文章过长,这里就不贴出详细测试过程了。经过我的测试,发现本地用户hash抓取的方法中,以下几种方式是可行的:

注册表导出+cain

Pwdump7.exe

QuarksPwDump.exe

mimikatz.exe

这几种方式都可以抓到本地用户hash,其中mimikatz.exe只能抓到登陆过的账户的hash值,

已经抓取不到明文的密码了,但是,有一些有意思的东西,直接上图:
在这里插入图片描述
仔细看图,可以发现,wdigest的内容为n.a. ,也就是没有抓取到明文密码。看来微软还是有一点改进的,注入lsass.exe进程已经抓不到明文了。

但是,重点是!!!LM hash被抓出来了,而且完全是正确的!!!

当密码长度小于等于14位,只要有lm hash基本上都是秒破,我见过很多管理员的密码根本没有14位长。从vista开始就已经不保存lm hash了,但是没想到2012里还能抓到lm……

然后wce.exe gethashes.exe gsecdump.exe抓取本地用户hash都失败了,其中wce更让人无语

执行后会导致服务器直接重启
在这里插入图片描述
不过我倒是顺带发现psexec启用system权限的方法对于2012还是适用的

域用户hash抓取测试

在虚拟机中搭建好域,域控制器就是这台windows server 2012,另外再加入一台windows server 2003的成员机器作为测试。

域中添加AdminUser, User1用户,其中AdminUser是域管理员,再加上本地用户Administrator在安装域时会自动添加成域管理员,所以总共是3个有效用户,2个域管理员。

首先测试在2003的成员机器上登陆域用户时的情况

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值