当前位置: 代码网 > 科技>操作系统>Windows > 内网安全:各类密码的抓取

内网安全:各类密码的抓取

2024年08月01日 Windows 我要评论
sam文件和lsass进程就是Windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向。

mimikatz在线读取sam文件

离线读取sam文件

在线读取lsass进程

离线读取lsass进程

browserghost浏览器密码抓取

sharp-hackbrowserdata浏览器密码抓取

sharpdecryptpwd数据库密码抓取

lazagne各类密码的抓取

windows其他类型抓ntlm hash工具


sam文件和lsass进程就是windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向

mimikatz在线读取sam文件:

首先上传工具

命令框输入:

即可得到其他用户的ntlm hash值和sid

离线读取sam文件:

防止上传的工具被杀毒软件杀掉

1.先导出sam文件和system文件

2.将sam文件和system文件导出到本地

3.打开mimikatz读取sam文件和system文件获取密码:

在线读取lsass进程:

上传工具mimikatz

得到用户的hash 密码

离线读取lsass进程:

1.查看进程:

2.使用powershell导出进程:

然后将其导出到本地

mimikatz读取:

browserghost浏览器抓取:只能抓谷歌

先上传工具,再抓取密码

因为靶机没有谷歌浏览器,所以不能抓到密码

sharp-hackbrowserdata浏览器抓取:

可以抓取微软,谷歌,edge等等浏览器

先上传工具,再抓取密码

sharpdecryptpwd数据库密码抓取:

靶机没有数据库,所有抓不到密码

lazagne各类密码的抓取:

上传工具,执行命令

可以抓取到wifi密码等等

windows其他类型抓ntlm hash工具

1.pwdump7

在命令行环境中运行pwdump7程序,可以得到系统中所有账户的ntlmhash

2.quarkspwdump:

下载quarkspwdump.exe,在命令行环境中输人

3.wce:这款工具是一款hash注入神器,不仅可以用于hash注入,也可以直接获取明文或hash。这款工具也分为32位和64位两个不同的版本

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com