1. Windows身份认证的过程

  1. 在登录目标系统时,会将输入的密码进行lmhash和nthash加密;
  2. 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统;
  3. 如果是远端的主机尝试进行登录目标系统,也是通过远端主机自身将输入的密码进行lmhash和nthash计算,将加密后的密文通过网络进行传输到目标主机;
  4. 所以,不论是本地还是远端登录操作系统,密码都是以密文的形式进行传输,相对安全,当然也可以用hash碰撞的方式进行爆破;

注:在登陆的目标服务系统后,有一个wdigest安全包,直接从内存总读取账户信息,会在本地缓存一个明文密码,当注销登陆后,该账户信息会被删除;

2. WCE(Windows credential editor)——Windows身份验证信息编辑器

WCE是一款功能强大的windows平台内网渗透的工具,使用WCE必须要有管理员的权限;

它集成在kali的工具包的windows程序中,可以共享给win_XP;

它可以列举登陆会话,并且可以添加、改变和删除相关凭据。在内网渗透中非常强大;主要功能参数如下:

查看当前系统中的账户信息;

(1) wce-universal.exe -l

# 查看当前登录的账户和加密的密码,其中,计算机名也会被当做用户来处理;

(2)wce-universal.exe -lv

# 查看登录状态用户的详细信息,包括LUID,账户和加密后的密码等;

# 查看信息时,首先尝试安全模式,直接从内存中读取信息,读取失败后,会尝试注入模式(可能对系统造成损害)

(3) wce-universal.exe -d LUID

wce-universal.exe -d 00408339,# 删除一个指定会话的LUID,删除y用户的LUID,可以看到y用户的当前会话没有了;

(4) wce-universal.exe -r

# 显示当前最新登录信息,5秒刷新一次;在此过程中,尝试登录z账户,可以看到已经刷新出z账户的会话信息;

(5) wce-universal.exe -g 123456

# 对指定的内容进行hash计算;

(6) wce-universal.exe -w

# 以明文形式读取密码,最常用和实际的作用;

(7) 修改用户的登录会话,将z用户的登录会话修改成另外的一个用户yaoxingzhi;

wce-universal.exe -i 00523687 -s yaoxingzhi:UPWARD:

AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

(8)防御WCE攻击

系统通过Digest Authentication Package维护明文密码,默认自启动,可在注册表(regedit)中关闭默认启动。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Package

可以看到在注册表中关闭维护明文密码之后,再次运行wce-universal.exe -w,不能获取任何的信息,并且系统会自动重启;

3. Fgdump工具

Fgdump是集成在Kali上的Windows工具;可以下载到win_XP上使用;

双击fgdump,可以得到如下三个文件,其中一个包括账户和加密的密码文件;

获取到加密的密码后,可以通过Kali集成的工具进行hash碰撞;

4. mimikatz工具

Mimikatz(usr/share/mimikatz)是在Kali上集成的Windows工具;

Mimikatz工具是由俄罗斯人写的,用法跟其他的工具不太一样;

常见的功能如下所示:

(1) ::       #查看帮助信息;

(2)privilege::debug        #提升权限;

(3)sekurlsa::logonPasswords          #查看登录状态的账户和密码;

登录切换另外的账户;可以查看所有登录账户的用户名和密码;

(4)process模块

4.1> 查看可以执行的子模块;

4.2> 查看进程列表;

4.3> 开启一个进程;

4.4> suspend   #挂起进程:可用于植入木马时,暂停防病毒软件等;

(5)lsadump模块    # lsadump::sam从SAM数据库中读取账号密码,在XP中不成功,但在WIN7、win8中可能成功;

(6)event模块

6.1>  event::clear    # 清除操作系统的安全日志

6.2> event::drop      #不再进行新的日志

(7) misc模块

misc::cmd    #打开cmd命令行窗口;

(8)token模块

token::whoami

————————————————
版权声明:本文为CSDN博主「橘子女侠」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_38684504/article/details/89481147

Kali Linux渗透测试之提权(二)——WCE、Fgdump、Mimikatz相关推荐

  1. Kali渗透测试之提权2——WCE、fgdump、mimikatz

    一.WINDOWS身份认证过程 在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密: 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成 ...

  2. Linux渗透与提权:技巧总结篇

    本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: /etc/passwd/etc/sha ...

  3. LINUX渗透与提权总结

    本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 ...

  4. 小白日记21:kali渗透测试之提权(一)--本地提权

    本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...

  5. kali linux渗透测试之漏洞扫描

    主题内容就是进行漏洞扫描 文章目录 前言 一.Nikto 1.Nikto漏洞扫描介绍 2.Nikto使用 二.Nessus 1.Nessus介绍 2.安装nessus 3.nessus的简单使用 3. ...

  6. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

  7. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  8. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  9. Kali Linux渗透测试之端口扫描(一)——UDP、TCP、隐蔽端口扫描、全连接端口扫描

    端口扫描 二.三.四层发现的目的就是发现存活的IP,在存活的IP上面,展开进一步的扫描,及端口扫描,发现存活主机上存在着哪些开放的端口,端口后面就对应着各种各样的应用程序,应用程序的漏洞都是通过端口体 ...

最新文章

  1. python中单引号和双引号的区别_python中单引号,双引号,多引号区别
  2. Linux下安装并破解StarUML
  3. Envi IDL中多元线性回归计算方法
  4. orcale建表,创建字段id使其自增
  5. 如何在不接收返回值的情况下获取返回值?
  6. 不能安装_监控安装不能忽视的要点
  7. Linux平台代码覆盖率测试-.gcda/.gcno文件及其格式分析
  8. html5绘制警告牌,2.10 创建自定义图形:绘制扑克牌花色 - HTML5 Canvas 实战
  9. ad转3d视图快捷键_AD 常用快捷键
  10. IGBT失效模式和失效现象
  11. pg数据库的一些问题
  12. thinkphp5.0接入芝麻信用分
  13. MDT 2013 从入门到精通之WDS、MDT工作台配置
  14. 如何避免扫码枪重复扫码
  15. xml在线格式化工具
  16. 【UCIe】初识 UCIe
  17. Logging 之root 打印器来捣乱
  18. 各纬度气候分布图_气候气压带图_世界气候气压带风带分布图要图(需要表识纬度)-4d影院专题信息栏目...
  19. 软件工程Alpha冲刺day6
  20. 智云通CRM:CRM数据库在经营客户中有什么作用?

热门文章

  1. Python 开发:制作一个简易的点菜系统(附源码)
  2. javaFX2 漂亮的礼花弹动画
  3. CSS技能点--元素高度占满视窗
  4. 分布式电源接入对配电网的影响(matlab程序) 分布式电源的接入使得配电系统从放射状无源网络变为分布有中小型电源的有源网络
  5. 【幻灯片制作软件】Focusky教程 | 怎么有效利用图片幻灯片 ?
  6. ai怎么让图片任意变形_Illustrator自由变形工具 AI里面把一些图形拼合到一起 快速定义渐变颜色 输出文件...
  7. Python绘图总结(Matplotlib篇)
  8. 构建验证测试BVT--Build Verification Test
  9. 如何对.xlsx另存为.csv文件时,设置为分号分割
  10. 如何隐藏电脑硬盘分区?