51-2 内网信息收集 - 用户密码收集

获取密码和哈希值

        Windows系统的登录密码储存在本地的SAM文件中,登录时系统会将用户输入的密码与SAM文件中的哈希值进行比对,匹配则认证成功。

SAM文件位于%SystemRoot%\system32\config目录下,储存着所有本地用户的凭证信息,但无法直接查看。

本地认证的流程简述如下:

  1. 用户输入账号密码。
  2. winlogon.exe 接收并传递输入的密码。
  3. lsass.exe 将密码转换为哈希值。
  4. 将计算得到的哈希值与SAM文件中存储的哈希值进行比对。
  5. 登录成功或失败的结果反馈给用户。

Mimikatz是一款强大的开源凭证转储工具,通常用于内网渗透测试,具备提升进程权限、注入进程、读取进程内存等功能。

下载链接:GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security

一、在线读取lsass进程内存 

以下是使用Mimikatz在线读取lsass进程内存的步骤:

  1. 将Mimikatz上传到目标主机。
  2. 执行以下命令:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

命令说明:<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值