Windows密码凭证窃取
一、通过reg命令导出注册表
1.1为什么要通过reg命令导出
在我们渗透内网的时候,获取了WebShell和提权之后,接下来我们就要对密码进行窃取。如果我们直接添加账户或者是上传mimikatz上去的话,往往会触发杀毒软件的拦截和安全设备告警,很容易被管理员发现。那么我们就需要通过reg命令导出来,然后放到我们本地的系统对密码进行窃取。
1.2 reg命令导出步骤
1、首先需要通过以下两条命令把注册表导出到系统里面
1 2 | reg save hklm\sam sam.hiv reg save hklm\system sys.hiv |
2、把这两个文件复制出来,放到mimikatz同一个目录下,然后使用mimikatz进行窃取。
1 | lsadump::sam /sam:sam.hiv /system:sys.hiv |
已经成功窃取到Windows的密码,在windows 2008之前的密码是明文的,在2008之后是密文的,所以我们需要把密码进行解密,解密可以用以下两个网站。
1 2 | https: //www.objectif-securite.ch/ophcrack.php https: //www.cmd5.com/ |
二 、利用资源管理器的lsass导出密码
1、打开任务管理器,找到lsass.exe进程。
2、右击鼠标,选择创建存储文件。
3、进入那个目录,把文件拷贝出来,放到mimikatz目录下执行以下命令进行窃取。
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
三、ProcDump 窃取密码凭证
3.1 ProcDump 介绍
ProcDump 是一个命令行实用工具,其主要用途是监视应用程序中的 CPU 峰值,并生成在高峰期间故障转储,管理员或开发人员可以使用该峰值来确定峰值的原因。 ProcDump 还包括挂起窗口监视 (使用与 Windows 和 任务管理器 使用) 、未经处理异常监视的相同窗口挂起定义,并可以基于系统性能计数器的值生成转储。 它还可以充当可嵌入其他脚本的常规进程转储实用工具
3.2 ProcDump 使用
1、使用procdump导出lsass.dmp文件
2、使用mimikatz窃取lsass.dmp文件即可。
3、必须以管理员的CMD来运行,否则会报如下错误:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!