本篇简介各个工具,下篇详细介绍工具使用
·
gethash简介(已倒闭)
·
·
·
gethash是insidepro.com公司最早开发的提取密码工具。
·
gsecdump简介
·
gsecdump使用特别广泛,因此一些杀毒软件都定义为病毒。现在官网已经不提供下载地址了,可以自行解决,不过也可以给官方(info@truesec.co)发邮件索取。
·
·
Quarks PwDump简介
·
·
quarks Pwdump是quarkslab公司出品的一款用户密码提取开源工具,目前最新版本位0.2b,可以在GitHub上获取https://github.com/quarkslab/quarkspwdump,使用C语言编写的工具,所以需要C环境运行。它可以获取windows平台下的多种类型的用户凭证,包括本地账户,域账户,缓存的域账户和bitlocker。
·
Pwdump简介(https://www.openwall.com/passwords/windows-pwdump)
· Pwdump4.02版本中有两个文件,一个是Pwd4.dll,另一个是Pwdump4.exe。在早期版本中dll文件为lsaextr.dll,“骨灰”级黑客玩家可能会知道这个工具。
·
mimikatz简介(https://github.com/gentilkiwi/mimikatz)
mimikatz是法国人Benjamin开发的一款功能强大的轻量级调试工具,本意是用来进行个人测试用的,但是由于其功能强大。能够直接读取windows操作系统的明文密码,因而文明与渗透测试领域,可以说是渗透必备工具。· 可以再GitHub上直接查看下载,而且一直在更新中。
·
Windows Credentials Editor(WCE)简介 (https://www.ampliasecurity.com/research/windows-credentials-editor/)
· WCE是一款功能强大的windows平台内网渗透测试工具,它可以列举登录会话,并且可以添加、改变和删除相关的凭证(如LM/NT hashes)。还有些功能在内网渗透测试中能够利用得到,例如:在windows平台上执行绕过hash或者从内存中获取NT/LM Hashes(也可以从交互式登录,服务,远程桌面中获取)。
·
用reg命令导出文件
· https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/reg-save
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive·
procdump.exe + mimikatz
· 这两个工具配合使用获取密码,命令如下:
procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits
procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits
sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPassword
Powershell获取方法
· powershell加载mimikatz模块获取密码,Clymb3r等开发了windows server2008及以上版本的Powershell下的密码获取脚本工具,直接执行ps脚本即可获取windows密码。
·
MSF反弹hashdump以及mimikatz获取法(后续重点介绍,Kali、parrot)
通过MSF生成反弹的shell或者直接溢出获取反弹shell,在meterpreter下执行hashdump即可。
·