前面介紹過wce,這裡再分享三個比較常用的類似工具:pwdump、fgdump、mimikatz
這三個工具都能在kali裡找到。
pwdumppwdump在kali的存放位置是:/usr/share/windows-binaries/fgdump,不同的版本可能會有一些區别,但是前面兩層文件夾應該是一樣的。
pwdump.exe
将可執行文件傳到Windows系統中,如果你的目标系統是Windows10,那就别使用pwdump了,因為系統底層已經限制訪問SCM。
Failed to open SCM
順便提一句,現在主流的安全工具都已經将pwdump标記為了木馬程序,所以在傳文件前,最好将安全工具關閉。
在舊一點的Windows系統還是挺好用的,比如在WindowsXp:
pwdump.exe localhost
獲取的賬戶信息中可能會帶有一些星号或者亂碼,是工具不穩定的原因,可以多執行幾次。得到賬戶名、密碼的LMhash和NThash之後,就可以将這些傳到自己的主機進行破解了,破解方式很多,kali自帶了一些工具,網上也有在線工具。這裡使用kali自帶工具破解,工具叫ophcrach,可以單個輸入,也可以通過文檔直接傳入一組賬戶:
ophcrach
點擊crach就會開始破解了。實際使用後感覺ophcrach的破解能力還是挺不錯的,隻要提供的LMhash和NThash沒錯,基本都能将密碼破解出來。
fgdumpfgdump在kali的存放位置也是:/usr/share/windows-binaries/fgdump。
fgdump.exe
将可執行文件傳給目标Windows,直接執行就行,會生成三個文件:
執行fgdump
如果成功了,會将獲取到的賬戶信息寫入生成的.pwdump後綴的文件裡,至于對密碼的破解,和前面一樣,可以使用kali裡的ophcrach。
mimikatzmimikatz是一款功能比較強大的工具,是俄羅斯的工程師開發的。這個工具存放在kali的這個位置:/usr/share/windows-resources/
mimikatz
根據目标系統選擇對應的軟件版本。
将軟件傳輸給目标系統,然後在dos界面執行mimikatz.exe,進入對應的控制台:
執行mimikatz.exe
查看說明文檔的話和其他工具打help不同,需要打兩個冒号:
::
參數很多,感興趣的可以找個詳細的教程學習一下,這裡就簡單介紹幾個常用的。
可以通過privilege::debug進行提權:
提權
提升權限到debug後,就可以通過命令sekurlsa::logonPasswords獲取當前登錄賬戶的用戶信息,包括用戶名和密碼相關的兩個hash等。
sekurlsa::logonPasswords
相對前面兩個工具,mimikatz更加穩定一些,但是還是無法獲取Windows10系統的用戶密碼信息。
sekurlsa其實有很多參數可以使用:
sekurlsa::
有從内存中讀取指定信息的參數,跳轉到指定進程的參數,還有直接用hash登錄的參數。
以後有需要會專門寫個帖子來介紹mimikatz的使用的。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!