首页 > TAG信息列表 > lsass

Windows密码凭证窃取

一、通过reg命令导出注册表 1.1为什么要通过reg命令导出   在我们渗透内网的时候,获取了WebShell和提权之后,接下来我们就要对密码进行窃取。如果我们直接添加账户或者是上传mimikatz上去的话,往往会触发杀毒软件的拦截和安全设备告警,很容易被管理员发现。那么我们就需要通过reg命

misc知识大杂烩

firepwd(通过github搜索到一个软件firepwd直接解密得到flag) https://github.com/lclevy/firepwd 过程 1、使用firepwd(把文件扔到firepwd根目录下) python .\firepwd.py .\logins.json tshark -r key.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt sed '/^\s*$/d&

凭证窃取的几种方式

0x01 Windows登录凭证窃取 Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。它们都是用户密码经过hash加密后的形式。 Windows系统下hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值。 例如: Administrator:500:AF01DF70036EBACFAA

通过lsass远程提取凭据

通过lsass远程提取凭据 luochicun 嘶吼专业版 在企业***测试中,横向移动感染和权限提升是测试***范围和扩大***力的两个必选项。有多种方法可以实现其中一种,但是今天我们将介绍一种远程读取lsass转储内容的新技术,这将极大地减少在一组计算机上提取密码时的延迟和检测。 lsass.exe

windows抓密码总结

前言   感谢一寸一叶师傅提供的思路,才有了这篇文章,对一寸一叶师傅表示衷心感谢   在线抓密码   1.mimikatz   privilege::debug token::whoami token::elevate lsadump::sam     mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"         2.ps脚本  

HTB-Blackfield靶机测试记录

Nmap 访问下smb 挨个查看下 只有profiles里有数据 将文件挂载下来 mount -t cifs //10.10.10.192/profiles$ ./smb -o username=root,password='',vers=2.0 tree查看了下,全是文件夹没有文件 ,猜测这儿想干啥,看这些文件夹名像是用户名 经参考后得知可以使用GetNPUsers.py来

解读windows认证

0x00 前言        dll劫持的近期忙,没时间写,先给大家写个windows认证的水文。   0x01 windows认证协议 windows上的认证大致分为本地认证,ntlm协议,和Kerberos协议。   (1)本地认证 我们先来看到本地认证,本地认证是 Windows的本地认证是由 winlogon.exe 接受用户输入的密码 然后

关于如何强制关闭lsass.exe

原来有一个冲击波病毒,中毒后,会弹出一个关机的窗口。但是其中每次都有一个神秘的字符串“lsass.exe”。我这人今天中午正好没事,就想作死测试一下。 测试系统环境:Windows XP x64 Professional Edition 测试硬件环境:VritualBox 1. 先打开cmd。 2. 输入taskkill /f /im lsass.exe 说

mimikatz提取windows密码

mimikatz 是一款windows平台下的神器,它具备很多功能,我认为最牛逼的是lsass.exe进程中获取windows的账号明文密码,当然他的其他功能也很强大。是在下才疏学浅,没有精通。 mimikatz获取密码 安装 mimikatz_trunk 以管理员身份运行 命令如下:   privilege::debug   sekurlsa::logonp