win10检查用户权限设置密码 (win10检查用户权限设置密码是多少)

前面介绍过wce,这里有三个常用的类似工具:pwdump、fgdump、mimikatz

这三种工具都可以存在kali里找到。

pwdump

pwdump在kali储存位置为:/usr/share/windows-binaries/fgdump,不同的版本可能会有一些差异,但前两层文件夹应该是一样的。

pwdump.exe

传输可执行文件Windows在系统中,如果你的目标系统是Windows不要用它pwdump因为系统底部限制了访问SCM。

Failed to open SCM

顺便说一句,现在主流的安全工具已经用完了pwdump标记为木马程序,所以最好在传输文件之前关闭安全工具。

在旧一点的Windows系统还是挺好用的,比如在WindowsXp:

pwdump.exe localhost

账户信息中可能会有一些星号或乱码,这是工具不稳定的原因,可以多执行几次。获取账户名和密码LMhash和NThash之后,可以将这些传输到自己的主机进行破解,破解的方法有很多,kali有一些工具,网上也有在线工具。这里使用kali自带工具破解,工具称为ophcrach,您可以单独输入或通过文档直接输入一组帐户:

ophcrach

点击crach破解将开始。实际使用后的感觉ophcrach只要提供很好,只要提供LMhash和NThash是的,密码基本上可以破解。

fgdump

fgdump在kali存储位置也是:/usr/share/windows-binaries/fgdump。

fgdump.exe

将可执行文件传输给目标Windows,直接执行,生成三份文件:

执行fgdump

如果成功,将获得的账户信息写入生成.pwdump在后缀文件中,密码的破解可以像前一样使用kali里的ophcrach。

mimikatz

mimikatz是俄罗斯工程师开发的功能强大的工具。这个工具存具kali这个位置://usr/share/windows-resources/

mimikatz

根据目标系统选择相应的软件版本。

将软件传输到目标系统,然后在dos界面执行mimikatz.exe,进入相应的控制台:

执行mimikatz.exe

查看说明文档,并与其他工具打斗help不同的需要打两个冒号:

::

有很多参数。如果你感兴趣,你可以找程学习,这里简单介绍一些常用的。

可以通过privilege::debug进行提权:

提权

提升权限到debug之后,可以通过命令sekurlsa::logonPasswords获取用户信息,包括用户名和密码hash等。

sekurlsa::logonPasswords

与前两个工具相比,mimikatz更稳定,但仍然无法获得Windows用户密码信息10系统。

sekurlsa有许多参数可以使用:

sekurlsa::

有参数从内存中读取指定信息,跳转到指定过程,直接使用hash登录参数。

sekurlsa有许多参数可以使用:

sekurlsa::有参数从内存中读取指定信息,跳转到指定过程,直接使用hash登录参数。将来有必要写一篇特别的帖子来介绍mimikatz的使用的。
电脑知识