windows系统账号 ()

前面介绍过wce,这里再分享三个比较常用的类似工具:pwdump、fgdump、mimikatz

这三个工具都能在kali里找到。

pwdump

pwdump在kali的存放位置是:/usr/share/windows-binaries/fgdump,不同的版本可能会有一些区别,但是前面两层文件夹应该是一样的。

pwdump.exe

将可执行文件传到Windows系统中,如果你的目标系统是Windows10,那就别使用pwdump了,因为系统底层已经限制访问SCM。

电脑

Failed to open SCM

顺便提一句,现在主流的安全工具都已经将pwdump标记为了木马程序,所以在传文件前,最好将安全工具关闭。

在旧一点的Windows系统还是挺好用的,比如在WindowsXp:

pwdump.exe localhost

获取的账户信息中可能会带有一些星号或者乱码,是工具不稳定的原因,可以多执行几次。得到账户名、密码的LMhash和NThash之后,就可以将这些传到自己的主机进行破解了,破解方式很多,kali自带了一些工具,网上也有在线工具。这里使用kali自带工具破解,工具叫ophcrach,可以单个输入,也可以通过文档直接传入一组账户:

ophcrach

点击crach就会开始破解了。实际使用后感觉ophcrach的破解能力还是挺不错的,只要提供的LMhash和NThash没错,基本都能将密码破解出来。

fgdump

fgdump在kali的存放位置也是:/usr/share/windows-binaries/fgdump。

fgdump.exe

将可执行文件传给目标Windows,直接执行就行,会生成三个文件:

执行fgdump

如果成功了,会将获取到的账户信息写入生成的.pwdump后缀的文件里,至于对密码的破解,和前面一样,可以使用kali里的ophcrach。

mimikatz

mimikatz是一款功能比较强大的工具,是俄罗斯的工程师开发的。这个工具存放在kali的这个位置:/usr/share/windows-resources/

mimikatz

根据目标系统选择对应的软件版本。

将软件传输给目标系统,然后在dos界面执行mimikatz.exe,进入对应的控制台:

执行mimikatz.exe

查看说明文档的话和其他工具打help不同,需要打两个冒号:

电脑

::

参数很多,感兴趣的可以找个详细的教程学习一下,这里就简单介绍几个常用的。

可以通过privilege::debug进行提权:

提权

提升权限到debug后,就可以通过命令sekurlsa::logonPasswords获取当前登录账户的用户信息,包括用户名和密码相关的两个hash等。

sekurlsa::logonPasswords

相对前面两个工具,mimikatz更加稳定一些,但是还是无法获取Windows10系统的用户密码信息。

sekurlsa其实有很多参数可以使用:

电脑

sekurlsa::

有从内存中读取指定信息的参数,跳转到指定进程的参数,还有直接用hash登录的参数。

以后有需要会专门写个帖子来介绍mimikatz的使用的。


电脑 电脑