windows密码抓取工具-mimikatz

前言

介绍一下windows的密码hash值的组成:

Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如:

 Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
用户名称为:Administrator
RID为:500
LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE
NTLM-HASH值为:683020925C5D8569C23AA724774CE6CC

  如果你知道这个用户的hash密码了,拿着C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在线查询网站。下面介绍利用mimikatz工具来抓取hash及明文密码

利用mimikatz抓取windows的明文密码

简单介绍:windows下抓取密码神器之mimikatz,使用该工具可以抓取内存中的明文密码,包括登录其他域的密码,访问某些VPN的密码等!该工具主要在内网中进行使用,先通过添加管理账号登录到系统中,然后使用该工具抓取原系统中的管理员账号密码,从而删除自己创建的账号!

它是首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本。

工具下载地址:https://github.com/gentilkiwi/mimikatz/releases

基本使用,在cmd里面运行mimikatz.exe,然后输入如下两条命令:

privilege::debug
sekurlsa::logonpasswords

结果如下:

 可以看到确实爆出了明文。

Procdump工具配合mimikatz使用

但是在渗透过程中,难免遇到对方系统装了360或者其他杀毒软件,碰到mimikatz.exe就会将其查杀。也就是说我想利用这款软件常规思路获取系统的密码HASH已经是不太可能了。

 其实,我们可以先dump对方主机的LSASS内存文件,然后在自己主机用mimikatz进行处理,这样就可以得到对方主机的系统HASH和密码了。

Procdump工具下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

将此工具上传或者下载到目标机目录下,然后在当前目录下执行:

Procdump.exe -accepteula -ma lsass.exe lsass.dmp

 看lsass.dmp文件生成的路径位置,然后把这个文件下载到攻击机上的mimikatz.exe所在的路径,在这个路径进入cmd命令行,然后执行:

mimikatz.exe "sekurlsa::minidump lsass.dmp"

接着执行

sekurlsa::logonpasswords

就可以获取到目标机的hash和可能的明文密码了。

 meterpreter配合mimikatz抓取密码

得知web服务器下存在域管理,配合kali利用例如ms17_010反弹某台机子的meterpreter交互式,然后使用如下两条命令抓取域用户密码:

load mimikatz

kerberos
原文地址:https://www.cnblogs.com/-chenxs/p/11772508.html