16.windows密码安全性测试
2020-08-25 本文已影响0人
皮蛋是个臭蛋
1.本地管理员密码直接获取
使用的工具有mimikatz,LaZagn、hash远程攻击(hash密码无法破解)
使用方法:
https://www.cnblogs.com/pursuitofacm/p/6704219.html
方法一:
只能读取win10以下的系统,使用的工具是mimikatz。
1.在路径下直接cmd进去,先运行mimikatz.exe.
2.在输入命令:
第一条:privilege::debug
//提升权限
第二条:sekurlsa::logonpassWords
//抓取密码
方法二:
LaZagn命令行下密码读取:
路径:D:\VStart50\tools\破解工具\LaZagn命令行下密码读取器
执行时路径不能带中文。
1.在命令行输入命令 laZagn.exe all

方法三:
如果读取到密码,hash无法解密时可以以下方法:
本地hash远程攻击:
1.使用kali的msf提供的exploit/windows/smb/psexec。
2.在设置选项。
还可以使用gethash,getpass等软件。
方法四:本地hash暴力破解
使用Ophcrack破解系统Hash密码
http://simeon.blog.51cto.com/18680/122160