windows 密码凭证获取

  1. Mimikatz
  2. Powershell脚本
  3. WCE
  4. Pwddump7
  5. Ophcrack
  6. Procdump+Mimikatz
  7. 注册表导出Hash
  8. LaZagne
  9. Meterpreter获取Hash
  10. Cobaltstrile获取Hash

Windows系统下hash密码格式:
用户名称:RID:LM-HASH值:NT-HASH值

记住后半段的NTLM
在这里插入图片描述

windows本地认证流程:

  1. 用户输入密码
  2. 系统收到密码后将用户输入的密码计算成NTLM Hash
  3. 与sam数据库(%SystemRoot%\system32\config\sam)中该用户的哈希比对
    -sam sam.hiv -security security.hiv -system system.hiv
  4. 匹配则登陆成功,不匹配则登陆失败
    NTLM哈希,是一种单向哈希算法,Windows将用户的密码计算成NTLM哈希之后才存储在电脑中。
    本地认证中用来处理用户输入密码的进程为lsass.exe,密码会在这个进程中明文保存,供该进程将密码计算成
    NTLM Hash与sam进行比对,我们使用mimikatz来获取的明文密码,便是在这个进程中读取到的

1
mimikatz For Win10下载:

https://github.com/gentilkiwi/mimikatz/releases
本地非交互式凭证获取:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值