ThinkChat2.0新版上线,更智能更精彩,支持会话、画图、视频、阅读、搜索等,送10W Token,即刻开启你的AI之旅 广告
[TOC] ## 获取密码方式 ~~~ • 通过简单猜测或爆破:弱口令 • 通过系统漏洞:溢出 • 用户自己泄露:git、配置文件等泄露 • 通过系统后门:中病毒等 • 通过用户主机窃听:键盘记录 • 通过中间人劫持:网络窃听 ~~~ ## 密码字典,社工库哪里寻? ~~~ • 网络上搜集 • pydictor生成 • 收集泄露的各大网站历史数据 • **群中可收集一些社工库 ~~~ ## Windows密码文件原理 Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 ## 哈希分类 ~~~ 很早之前再用 LM-Hash 现在在用 NT-Hash ~~~ ## 格式 ~~~ 用户名称:RID:LM-HASH值:NT-HASH值 例子:Administrator:500:71dd0709187df68befd20973fc23f973:1aefd85a507965a6f1719e951b81d0f7 ~~~ ## Windows密码HASH导出 ~~~ • SAM文件位置:C:\\Windows\\System32\\config • gethashs导出 • mimikatz导出 • Pwndump导出 • WCE导出 ~~~ ## Windows明文破解 ~~~ • WCE获取HASH • Minikaz获取HASH • GetPass获取密码 • PwDump7获取HASH ~~~ ## 哈希破解网站 ~~~ https://www.cmd5.com https://objectif-securite.ch/ophcrack ~~~ ## GetPass获取明文密码 * 下载 GetPass 工具,64位系统使用:GetPassword_x64.exe ,运行后可获取明文密码 * 尝试在win7和windows server2008 成功获取明文密码。windows server 2012 没有获取成功(因为2012版本之后已经禁止在内存中保存明文密码) ## PwDump7获取哈希 * 以管理员身份运行cmd,然后运行PwDump7.exe * 获得系统中所有账户的NTLM Hash,可以通过彩虹表破解散列值,还可以通过哈希传递的方式进行横向渗透 ## QuarksPwDump获取哈希 ~~~ 管理员运行cmd 查看帮助 QuarksPwDump.exe -h 查看本地 QuarksPwDump.exe -dhl 查看域内 QuarksPwDump.exe -dhdc ~~~ ## mimikatz读取SAM和SYSTEM ~~~ 通过reg save 将注册表中的SAM、System文件导出到本地磁盘 • reg save hklm\sam sam.hive • reg save hklm\system system.hive 将导出来的文件放在同一个目录下 将sam.hive 和 system.hive 放在同一个mimikatz同一个目录下 执行 lsadump::sam /sam:sam.hive /system:system.hive ~~~