有時候mimikatz版本過低,會導致無法直接抓取賬號密碼。而直接上傳mimikatz可能會被查殺,所以往往會嘗試抓取密碼雜湊進行破解。
因此此次介紹獲取hash進行破解,包括:
l 透過SAM和System檔案抓取密碼Hash
l 利用hashdum獲取密碼雜湊
l 利用mimikatz獲取雜湊
l objectif-securite線上破解
l hashcat工具進行破解雜湊
l ophcarck工具破解
一、透過SAM和System檔案抓取密碼Hash
首先利用登錄檔命令將目標機的sam或者system檔案匯出
reg save hklm\sam c:\sam。hive
reg save hklm\system c:\system。hive
然後將目標機上的sam。hive和system。hive下載到本地,利用Mimikatz讀取sam和system檔案獲取NTLMHash:
token::elevate
lsadump::sam
二、 利用hashdum獲取密碼雜湊
hashdump模組(post)可以從SAM資料庫中匯出本地使用者賬號,credential_collector指令碼(post/windows/gather/credentials)也可以從目標裝置中收集令牌資訊。
指令碼和post模組都需要透過“run”命令執行,我在測試環境中執行hashdump模組後的結果如下:
run post/windows/gather/hashdump
三、 利用mimikatz獲取雜湊
Mimikatz模組載入到記憶體中(必須)
load mimikatz
再輸入samdump檢視可用選項,然後輸入下列hashes命令抓取Hash
mimikatz_command -f samdump::
mimikatz_command -f samdump::hashes
Mimikatz除了可以抓取Hash,還有很多其他功能,例如使用Handle模組、list/kill程序,以及模擬使用者令牌。
四、 objectif-securite線上破解
再透過以上工具獲取到密碼Hash後,我們需要對其進行破解,以得到明文密碼。Ophcrack網站objectif-securite提供了線上Hash破解服務,我們將得到的NTLM Hash輸入到第一個查詢框內,點選GO即可進行破解,小於14位的密碼一般在幾分鐘內就可以破解完成,如破解NTLM : 32ed87bdb5fdc5e9cba88547376818d4:
還有somd5線上破解也是可用破解,只要屬於密文資訊,會自動匹配選擇的加密方式進行破解。
五、 hashcat工具進行破解雜湊
Hashcat支援hashcat的雜湊演算法有Microsoft LM雜湊,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等,目前支援各類公開演算法高達247類,市面上面公開的密碼加密演算法基本都支援,並號稱是世界上最快的密碼破解工具。
root@kali:~# hashcat -a 3 -m 1000 ——force 32ed87bdb5fdc5e9cba88547376818d4 ?d?d?d?d?d?d
六、ophcarck工具破解
Ophcrack是一款Windows密碼雜湊值破解工具,在它的官網為我們提供了幾十GB的雜湊表。彩虹表下載地址: