如何进行windows hash的抓取


今天就跟大家聊聊有关如何进行windows hash的抓取,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。wind免费云主机域名ows hash由二部分组成,分别是LM HASH和NTLM HASH,这是对同一个密码的两种不同的加密方式。组成为:username:RID:LM-HASH值:NTLM-HASH值NTLM-Hash的生成方法为:1.将明文口令转换成十六进制的格式2.转换成Unicode格式,即在每个字节之后添加0x003.对Unicode字符串作MD4加密,生成32位的十六进制数字串例如账户密码为cseroad@2008十六进制为 637365726f61644032303038Unicode字符串为 63007300650072006f006100640040003200300030003800NTLM-Hash为 82c58d8cec50de01fd109613369c158eLM-Hash(LAN Manager Hash)是微软的一种散列加密算法,本质为DES加密,具体原理参考LM-Hash && NTLM-Hash当LM Hash是AAD3B435B51404EEAAD3B435B51404EE 这表示空密码或者是未使用LM_HASH。这里不做过多解释,因为从Windows Server 2008版本开始,系统禁用了LM hash。原理:lsass.exe进程用于实现windows安全策略(本地安全策略和登录策略)。可以使用工具将散列值和明文密码从内存的lsass.exe进程或者SAM文件中导出。SAM文件保存在C:WindowsSystem32config目录下,该文件被锁定,不允许复制。以下工具都以管理员身份运行该工具支持Windows XP/2003/Vista/7/2008版本,且相当稳定。可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户。下载地址:https://codeload.github.com/quarkslab/quarkspwdump/zip/master完整源代码可以从https://github.com/quarkslab/quarkspwdump获取LaZagne是一款用于检索大量存储在本地计算机密码的开源应用程序。该工具不仅能抓取windows密码,还可以抓取浏览器中的缓存的密码、SVN密码、wifi密码、邮箱密码等功能,适用于windows、Linux、MAC下载地址 https://github.com/AlessandroZ/LaZagne运行命令该工具由闪电小子根据mimikatz编译,可以直接获取明文密码。直接运行getpass.exe即可。拷贝libeay32.dll和Pwdump7.exe在同一目录下直接运行Pwdump7.txt即可该工具分为32位、64位。它可以列举登陆会话,并且可以添加、改变和删除相关凭据。命令为cmd直接运行命令cmd直接运行命令依然使用的mimikatz读取密码获取lsass.exe的dumps再用mimikatz从dumps中获取明文。可用来抓取hash以及明文。命令为当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。修改注册表命令为:重启后可抓取hash导出导出SAM和System文件将注册表的SAM、System文件导出到本地磁盘。使用mimikatz读取SAM和System文件。可获取NTLM Hash在得到session的基础上,尝试抓取hash值。metasploit支持多种hash获取。1.hashdump命令在system权限下,可抓取hash2.windows/gather/smart_hashdump 脚本可以获取域内的用户 hash并将所有hash导出到/root/.msf4/loot/20200218155855_default_10.211.55.16_windows.hashes_396577.txt3.load mimikatz 命令加载mimikatz在beacon在执行的命令对应Empire也是内置了mimikatz来读取hash。该工具是微软出品的工具,具有一定免杀效果。可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码。再使用mimikatz读取密码需要注意的是从目标机器导出的lsass.dmp需要在相同系统下运行。该工具也是微软出品,也具备一定免杀能力。SqlDumper.exe默认存放在C:Program FilesMicrosoft SQL ServernumberShared,number代表SQL Server的版本。如果目标机器没有安装SQL Server,自己上传SqlDumper.exemimikatz加载dump文件Out-Minidump.ps1 脚本C#版本编译后的结果。把lsass.exe进程数据导出来dump的文件的后缀名为bin,拖到本地机器上后,先重命名为 zip,然后再解压并使用本地的mimikatz进行读取。看完上述内容,你们对如何进行windows hash的抓取有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注云编程开发博客行业资讯频道,感谢大家的支持。

相关推荐: 利用脚本监控打印机的墨粉适用状况

我们利用上篇文档介绍的内容写一个监控打印机应用:脚本内容如下:$Printers免费云主机域名=”172.28.10.201″,”172.28.10.202″ foreach ($printer in $Printers){ $emailbody=” 需要维护…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/05 14:28
Next 02/05 14:29