专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
TodayRss-海外稳定RSS
目录
今天看啥  ›  专栏  ›  亿人安全

内网渗透-导出HASH的多种方式

亿人安全  · 公众号  · 科技媒体  · 2024-08-12 20:24
    

主要观点总结

本文提供了多种方法用于提取Windows系统中当前机器的明文密码、域hash以及域内用户hash,包括利用mimikatz、secretsdump、Nishang等工具进行抓取,以及使用NTDSdump进行离线分析。同时,文中还介绍了利用VPN和SOCKS代理环境进行内网渗透和获取域hash的方法。

关键观点总结

关键观点1: 提取当前机器明文密码

通过修改注册表和使用mimikatz抓取Windows系统内存中的hash,或使用comsvcs.dll的MiniDump功能导出lsass进程的内存文件。

关键观点2: 提取域hash

利用dcsync功能、ntdsutil、NTDSDump等工具导出NTDS.DIT文件,并通过mimikatz进行离线分析,或使用Invoke-DCSync、secretsdump等脚本抓取。

关键观点3: 内网渗透和获取域hash

使用Metasploit和coablt_strike等工具生成木马,通过VPN和SOCKS代理环境进行内网渗透,并使用SharpKatz等工具指定域控导出域hash。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照