内网安全:各类密码的抓取

Mimikatz在线读取SAM文件

离线读取SAM文件

在线读取lsass进程

离线读取lsass进程

BrowserGhost浏览器密码抓取

Sharp-HackBrowserData浏览器密码抓取

SharpDecryptPwd数据库密码抓取

LaZagne各类密码的抓取

Windows其他类型抓NTLM Hash工具


sam文件和lsass进程就是Windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向

Mimikatz在线读取SAM文件:

首先上传工具

命令框输入:

mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit

即可得到其他用户的NTLM Hash值和SID

离线读取SAM文件:

防止上传的工具被杀毒软件杀掉

1.先导出sam文件和system文件

2.将sam文件和system文件导出到本地

3.打开mimikatz读取SAM文件和system文件获取密码:

在线读取lsass进程:

上传工具mimikatz

命令:mimikatz sekurlsa::logonPasswords

得到用户的Hash 密码

离线读取lsass进程:

1.查看进程:

2.使用powershell导出进程:

然后将其导出到本地

mimikatz读取:

BrowserGhost浏览器抓取:只能抓谷歌

先上传工具,再抓取密码

命令:BrowserGhost.exe

因为靶机没有谷歌浏览器,所以不能抓到密码

Sharp-HackBrowserData浏览器抓取:

可以抓取微软,谷歌,Edge等等浏览器

先上传工具,再抓取密码

命令:Sharp-HackBrowserData.exe

SharpDecryptPwd数据库密码抓取:

基本用法:

SharpDecryptPwd.exe -NavicatCrypto

SharpDecryptPwd.exe -TeamViewer

SharpDecryptPwd.exe -FileZilla

SharpDecryptPwd.exe -WinSCP

SharpDecryptPwd.exe -Xmangager -p Session_Path (-s UserSid)

SharpDecryptPwd.exe -Browser
命令:SharpDecryptPwd.exe -NavicatCrypto

靶机没有数据库,所有抓不到密码

LaZagne各类密码的抓取:

上传工具,执行命令

命令:laZagne.exe all

可以抓取到wifi密码等等

Windows其他类型抓NTLM Hash工具

1.pwdump7

在命令行环境中运行PwDump7程序,可以得到系统中所有账户的NTLMHash

命令:PwDump7.exe

2.QuarksPwDump:

下载QuarksPwDump.exe,在命令行环境中输人

命令:QuarksPwDump.exe --dump-hash-local 导出三个用户的NLMHash

3.wce:这款工具是一款Hash注入神器,不仅可以用于Hash注入,也可以直接获取明文或Hash。这款工具也分为32位和64位两个不同的版本

命令 : wce.exe

相关推荐
闰土炖猹1 个月前
内网安全:跨域攻击
内网安全·域控安全
闰土炖猹2 个月前
内网安全:域内信息探测
服务器·网络安全·内网安全
闰土炖猹2 个月前
CobaltStrike的内网安全
网络安全·内网安全
Tmac自留4 个月前
内网安全之证书模版的管理
安全·证书·内网安全
Tmac自留5 个月前
内网安全之-kerberos协议
安全·内网安全·kerberos协议
貌美不及玲珑心,贤妻扶我青云志8 个月前
内网安全:NTLM-Relay
内网安全·ntlm·ntlm hash
是toto9 个月前
电子取证中Chrome各版本解密Cookies、LoginData账号密码、历史记录
chrome·python·网络安全·渗透·内网安全·cookie
剁椒鱼头没剁椒1 年前
内网横向移动—资源约束委派
服务器·安全·网络安全·内网安全·资源约束委派