登录
首页 >  文章 >  软件教程

Windows密码抓取技巧全解析

时间:2025-05-23 13:06:47 295浏览 收藏

在渗透测试中,获取管理员账号密码是关键步骤。本文总结了几种获取Windows账户密码的方法,包括使用mimikatz获取明文密码、结合procdump与mimikatz获取密码、使用pwdump7获取密码、利用虚拟机文件获取密码以及通过kali ISO获取密码等。这些方法不仅适用于渗透测试,还可能涉及到高级持续性威胁(APT)的相关内容,旨在帮助读者更好地理解和应用这些技术。

在渗透测试中,获取管理员账号密码是进行进一步操作的关键步骤。下面我将为大家总结几种获取账户(steal account)的方法,同时也可能涉及到高级持续性威胁(APT)的相关内容,希望大家能从中受益。

0x01. 使用 mimikatz 获取明文密码实验环境:

实验步骤:

  1. 首先以管理员身份运行 cmd.exe,这样才能确保 mimikatz 正常运行。

Windows 密码抓取方式总结 2. 然后进入 mimikatz,运行相应的命令。

Windows 密码抓取方式总结Windows 密码抓取方式总结 3. 此时我们可以获取到用户名和密码的密文,我推荐一个网站:

该网站可以轻松解密大多数密文。

Windows 密码抓取方式总结

0x02. 使用 procdump 与 mimikatz 获取密码实验环境:

实验步骤:

  1. 首先使用 procdump 下载 LSASS 进程的内存,由于 procdump 是 Microsoft Sysinternals tools 中的工具,因此通常不会被杀毒软件检测(记得以管理员身份运行 cmd)。

Windows 密码抓取方式总结 2. 接着使用 mimikatz 打开 dmp 文件,获取其中的内存内容(可以将 lsass.dmp 文件下载到本地主机,相当于离线模式)。

Windows 密码抓取方式总结

0x03. 使用 pwdump7 获取密码实验环境:

实验步骤:

  1. 直接以管理员身份运行 cmd,然后运行 pwdump7.exe。

Windows 密码抓取方式总结 2. 使用 hashcat 直接破解 NTLM 密码。

Windows 密码抓取方式总结

0x04. 使用虚拟机文件获取密码关于如何使用工具直接获取密码的介绍到此为止。实际上,除了以上提到的工具外,还有其他工具可以帮助我们达到目的,例如:PowerMemoryquarks pwdump 等。这些工具都很不错,但以上介绍的已经足够大家使用,贪多嚼不烂。接下来我将介绍其他不同于上述的方法来获取 hash 密码!

接下来我们将获取 Windows 7 虚拟机中的账号密码,首先需要将虚拟机挂起,这样才能生成 *.vmss*.vmem 文件。这两个文件主要用于获取内存数据,如果使用其他工具能够获取内存数据的话,完全可以不用这两个文件,例如:MemoryzeDumpIt

实验环境:

实验步骤:

  1. 运行 Vmss2core 解析虚拟机文件,生成 memory.dmp 文件。

Windows 密码抓取方式总结 2. 使用大神级取证工具 volatility 获取 SYSTEM 和 SAM 的虚拟地址,--profile=Win7SP1x64 架构一定要指定正确,否则会找不到地址。

Windows 密码抓取方式总结 3. 接下来要做的就是获取对应地址的数据了,记住 sys-offset 和 sam-offset 指定的都是虚拟地址,不要乱指物理地址。可以看到我这里有两个用户账号,它们的 NTLM hash 都被我获取到了,随便找个工具解密就行了,之前也提到过 hashcat 解密。

Windows 密码抓取方式总结

0x05. 使用 kali ISO 获取密码这是我最喜欢使用的方法,也是最早掌握的方法。说个题外话:当初我还利用这个方法在网吧免费上网,甚至因为网吧的局域网 win7 环境,我还拿到几台肉鸡 shell,不过只是玩玩,没做坏事。

在开始之前,我们应该先准备一个 USB 启动盘,制作方法可以看我以前的文章。不过我现在只是为了演示一下效果,就直接使用 VM 虚拟机插入 ISO 文件模拟 USB 启动盘。

实验环境:

实验步骤:

  1. 首先将 kali ISO 镜像文件映射到 win10 虚拟机中(如果你是用 USB 启动盘插入物理机的话,需要先进入 BIOS 引导界面,然后修改启动顺序,将 USB 放到硬盘之前)。

Windows 密码抓取方式总结 2. 然后启动 win10 就会进入 kali 的引导界面,我们点击 Live (amd64) 即可。

Windows 密码抓取方式总结 3. 进入 kali 之后,先查看 win10 在哪个硬盘(一般就是 size 最大的那个盘),然后将其挂载到 /mnt 目录下,之后对 /mnt 目录下的操作就相当于对 win10 进行操作了。

Windows 密码抓取方式总结 4. 挂载完之后我们先盗取账号密码【Win10 果然更安全了,居然显示是空密码,这显然不是我们要的结果,第二张图附上 Win7 的效果图】。

Windows 密码抓取方式总结Windows 密码抓取方式总结 5. 虽然 win10 密码安全性加强了,但并不阻碍我们进行别的操作,下面我们使用经典的 shift 提权技术来完成进一步操作,上一篇 Windows 提权基础:

讲漏了,这里补上。

Windows 密码抓取方式总结 6. OK 现在需要做的就是关闭 kali,将映射到 win10 的 ISO 移除,然后启动 win10,可以看到登录界面,此时我们连续快速的多次按 shift 键就能弹出命令行。

Windows 密码抓取方式总结 7. 我们的权限这么大,想必添加个管理员账号什么的也不成问题,下面我添加个 test 管理员账号,然后登录,一进去就碰到 win10 给我各种 Hi,看得我一脸懵逼。

Windows 密码抓取方式总结 8. 刚才我们没能抓到 win10 的 hash,但是如果我们仍然想登录 times0ng 账号的话可以先用命令行修改密码,然后再登陆。【很尴尬,自己的 ID 都敲错了】。

Windows 密码抓取方式总结

终于介绍完啦!小伙伴们,这篇关于《Windows密码抓取技巧全解析》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!

相关阅读
更多>
最新阅读
更多>
课程推荐
更多>