获取密码和哈希值

        Windows系统的登录密码储存在本地的SAM文件中,登录时系统会将用户输入的密码与SAM文件中的哈希值进行比对,匹配则认证成功。

SAM文件位于%SystemRoot%\system32\config目录下,储存着所有本地用户的凭证信息,但无法直接查看。

本地认证的流程简述如下:

  1. 用户输入账号密码。
  2. winlogon.exe 接收并传递输入的密码。
  3. lsass.exe 将密码转换为哈希值。
  4. 将计算得到的哈希值与SAM文件中存储的哈希值进行比对。
  5. 登录成功或失败的结果反馈给用户。

Mimikatz是一款强大的开源凭证转储工具,通常用于内网渗透测试,具备提升进程权限、注入进程、读取进程内存等功能。

下载链接:GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security

一、在线读取lsass进程内存 

以下是使用Mimikatz在线读取lsass进程内存的步骤:

  1. 将Mimikatz上传到目标主机。
  2. 执行以下命令:
mimikatz.exe "privilege::debug" "seku

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部