思维导图



知识点
无法获取明文密码:
Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码
Windows2012以下版本若安装KB2871997补丁,同样也会导致无法获取明文密码
针对以上情况,我们提供了4种方式解决此类问题
-
1.利用哈希hash传递(pth,ptk等)进行移动
-
2.利用其它服务协议(SMB,WMI等)进行哈希移动
-
3.利用注册表操作开启Wdigest Auth值进行获取
-
注册表操作开启Wdigest Auth值
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
-
-
4.利用工具或第三方平台(Hachcat)进行破解获取
- 在线hash解密
- hash破解工具
windows-hash加密算法
Windows系统LM Hash及NTLM Hash加密算法,个人系统在Windows vista后,服务器系统在Windows 2003以后,认证方式均为NTLM Hash。
域用户与本地用户的区别
- god/administrator是域用户
- ./administrator是本地用户
演示案例:
案例 1-Procdump+Mimikatz 配合获取
Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(dmp文件),使用本地的Mimikatz打开Procdump获取的用户信息。
- Procdump下载:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
- mimikatz下载:https://github.com/gentilkiwi/mimikatz/releases
procdump 配合 mimikatz
procdump -accepteula -ma lsass.exe lsass.dmp

mimikatz 上执行:
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full


本文详细介绍了如何在Windows系统中应对明文密码获取限制,包括利用哈希传递、服务协议迁移、注册表操作开启WdigestAuth、以及第三方工具如Procdump、Mimikatz、Hashcat和impacket的使用。涵盖了密码破解、域移动攻击和Python脚本批量利用的实例。
最低0.47元/天 解锁文章
1381

被折叠的 条评论
为什么被折叠?



