域渗透之获取用户明文凭据

本文介绍了如何在域渗透中利用工具mimikatz获取明文凭据,包括从Windows认证进程中提取密码和利用GPP漏洞解密域控制器中的本地管理员密码。还提到了GPP的风险及其在SYSVOL文件夹中的存储方式,并提供了测试和修复此类漏洞的方法。
摘要由CSDN通过智能技术生成

明文凭据

使用工具直接获取明文密码(需要管理员权限)

mimikatz
mimikatz是法国安全研究员本杰明,德尔皮开发的一款轻量级调试器,能够从windows认证进程中获取windows处于active状态时的账号明文密码
2.0版本后不需要注入进程即可获取明文密码。
下载网址,https://github.com/gentilkiwi/mimikatz/releases
下载完后可能会被杀毒软件杀掉需从隔离区恢复

通过两个简单的命令即可提取hash值和明文密码

privilege::debug

在这里插入图片描述

sekurlsa::logonpasswords

在这里插入图片描述
如果安装KB2871997补丁或windows8.1以后版本的操作系统,mimikatz就获取不到明文密码了。需要将注册表HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下的UseLogonCredential设置为1,类型设置为DWORD32,此时需要执行以下命令

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
/vUseLogonCredential
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值