前面介绍过wce,这里有三个常用的类似工具:pwdump、fgdump、mimikatz
这三种工具都可以存在kali里找到。
pwdumppwdump在kali储存位置为:/usr/share/windows-binaries/fgdump,不同的版本可能会有一些差异,但前两层文件夹应该是一样的。
pwdump.exe
传输可执行文件Windows在系统中,如果你的目标系统是Windows不要用它pwdump因为系统底部限制了访问SCM。
Failed to open SCM
顺便说一句,现在主流的安全工具已经用完了pwdump标记为木马程序,所以最好在传输文件之前关闭安全工具。
在旧一点的Windows系统还是挺好用的,比如在WindowsXp:
pwdump.exe localhost
账户信息中可能会有一些星号或乱码,这是工具不稳定的原因,可以多执行几次。获取账户名和密码LMhash和NThash之后,可以将这些传输到自己的主机进行破解,破解的方法有很多,kali有一些工具,网上也有在线工具。这里使用kali自带工具破解,工具称为ophcrach,您可以单独输入或通过文档直接输入一组帐户:
ophcrach
点击crach破解将开始。实际使用后的感觉ophcrach只要提供很好,只要提供LMhash和NThash是的,密码基本上可以破解。
fgdumpfgdump在kali存储位置也是:/usr/share/windows-binaries/fgdump。
fgdump.exe
将可执行文件传输给目标Windows,直接执行,生成三份文件:
执行fgdump
如果成功,将获得的账户信息写入生成.pwdump在后缀文件中,密码的破解可以像前一样使用kali里的ophcrach。
mimikatzmimikatz是俄罗斯工程师开发的功能强大的工具。这个工具存具kali这个位置://usr/share/windows-resources/
mimikatz
根据目标系统选择相应的软件版本。
将软件传输到目标系统,然后在dos界面执行mimikatz.exe,进入相应的控制台:
执行mimikatz.exe
查看说明文档,并与其他工具打斗help不同的需要打两个冒号:
::
有很多参数。如果你感兴趣,你可以找程学习,这里简单介绍一些常用的。
可以通过privilege::debug进行提权:
提权
提升权限到debug之后,可以通过命令sekurlsa::logonPasswords获取用户信息,包括用户名和密码hash等。
sekurlsa::logonPasswords
与前两个工具相比,mimikatz更稳定,但仍然无法获得Windows用户密码信息10系统。
sekurlsa有许多参数可以使用:
sekurlsa::
有参数从内存中读取指定信息,跳转到指定过程,直接使用hash登录参数。
sekurlsa有许多参数可以使用:
sekurlsa::有参数从内存中读取指定信息,跳转到指定过程,直接使用hash登录参数。将来有必要写一篇特别的帖子来介绍mimikatz的使用的。电脑知识