首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何让Python不回显获取密码输入

用 GPG 和 Python 的 getpass 模块给你的密码多一层安全保障。 具体来说,我使用一个名为 Mutt 的应用作为我的电子邮件客户端。...我决定将我的密码输入 Mutt 的最好方法是将我的密码存储在一个加密的 GPG 文件中,创建一个提示我的 GPG 密码来解锁这个加密文件,然后将密码交给 Mutt(实际上是交给 offlineimap...用 Python 获取用户输入 是非常容易的。.../test.py Enter password: my-Complex-Passphrase 用 getpass 输入不可见密码 正如通常的情况一样,有一个 Python 模块已经解决了我的问题。...你可以用 pip 安装这两个模块: $ python -m pip install --user python-gnupg getpass4 下面是我的 Python 脚本,用于创建密码提示: #!

97400
您找到你想要的搜索结果了吗?
是的
没有找到

Windows密码凭证获取学习

Windows获取凭证或密码 一般来说,在我们获取到Windows的system权限之后,一般都喜欢去看下密码,哪怕是hash,也想尝试去解一下,Windows下的安全认证机制总共有两种,一种是基于NTLM...hash: 执行命令之后只能够获取hash,不能够直接获取明文: 209c6174da490caeb422f3fa5a7ae634 可以通过第三方的方式来获取密码: 当然,mimikatz也可以使用非交互的方式来获取...如果对方机器是win10以下的,都可以获取明文密码。...Windows获取明文密码 在这里主要是获取Windows高版本的明文密码,因为在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。...获取明文密码方法 6.1 修改注册表 前提条件: • system权限 • 需要锁屏后重新登录 在这里依旧使用mimikatz进行密码的抓取,默认情况下是无法获取明文信息的: privilege::debug

1.8K20

使用winlogonhack获取系统密码

分析根本原因就是系统仍然存在安全隐患,可能是没有彻底清除系统后门,可能是系统的密码一直都掌握在黑客手中,本文将全面分析远程终端密码的截取和防范。...收集方法不外乎三种: (1)使用GetHashes、Pwdump等工具获取系统的Hash密码值,然后通过LC5以及彩虹表来进行破解,破解成功后得到系统密码,这些密码极有可能是远程终端的密码。...(2)在被控制计算机上安装键盘记录,通过键盘记录来获取用户在登录3389远程终端过程所输入的用户名和密码。这种方法有一定的限制,键盘记录在远程终端窗口最大化时有可能无法记录远程终端登录密码。...使用WinlogonHack获取密码实例 在WinlogonHack之前有一个Gina木马主要用来截取Windows 2000下的密码,WinlogonHack主要用于截取Windows XP以及Windows...使用“type boot.dat”可以看到记录的登录时间、用户、域名、密码以及旧密码。出现两个密码主要是用于记录用户更改了密码的情况下。 ?

1.6K10

Windows获取密码及hash

前言 在拿到一台 Windows 的管理员权限以后,可以通过多种方法获取 Windows 系统的明文密码或者 hash 值,这将有利于我们在内网中扩大渗透范围。...privilege::debug" "sekurlsa::logonpasswords" exit 在Windows低版本操作系统中(例如:windows2003、windows2008等等),可以直接获取到明文密码...在windows高版本操作系统中(例如:windows2012、windows2016等等),不能直接获取明文密码,可以利用获取到的hash值在cmd5等一些在线网站中尝试解密获取明文密码。...,不能直接使用Mimikatz从内存中获取到明文密码。...可通过修改注册表设置允许存储明文密码,并让其系统强制锁屏,等待管理员重新输入账号密码后,即可抓取到明文密码

2.2K30

Python 基于python实现ADSL宽带帐号,密码获取及宽带拨号

基于python实现ADSL宽带帐号的获取及宽带拨号 基本思想: 1、研究上网方式(实验环境为电信网线接入式ADSL,拨号方式PPPOE) 2、研究宽带帐号和密码生成规律(实验环境,宽带帐号为4...个数字组成,密码为3个数字组成),发现帐号和密码都很简单 3、通过python调用系统自带rasdia程序,进行拨号,如果成功拨号,说明该帐号有效则停止拨号(如果成功拨号,该号首次上网一个月内有效,如果持续探测.../usr/bin/env python # -*- coding:utf-8 -*- __author__ = 'laiyu' import os import random import time...if __name__ == "__main__": not_found = 1 while not_found: # 随机生成宽带帐号和密码 username = str...+ " " + username + " " + passwd not_found = os.system(cmd_str) time.sleep(10) # 拨号成功,保存帐号密码

2.3K60

Mimikatz获取系统密码攻防研究

本文以mimikatz最新版为例,介绍了mimikatz的参数、获取密码以及伪造黄金票据获取域控密码等用户,利用ms14-068结合mimikatz获取域控密码等,最后文中还给出了相应的防范方法,对网络攻防都具有一定的借鉴意义...Lsadump::secrets 从registry或者hives获取保存的密码凭据,可以直接获取明文密码。...Lsadump::cache 获取内存中的密码值 Lsadump::lsa 从lsa服务器获取密码。...1.1.3mimikatz获取密码 1.旧版本配合psexec密码获取方法及命令 (1)到tools目录。...利用ms14_068漏洞获取域控权限 目前网上有python脚本的利用方法,其下载地址:https://github.com/bidord/pykek,具体方法如下: (1)获取SID 方法1:wmic

3.4K40

如何防止Mimikatz「获取」Windows密码

黑客总是在用最简单的攻击方式来实现他们的目的,比如用已经存在了好多年的工具——Mimikatz(猕猴桃),它可以从系统内存中轻松获取到明文密码。...客户端用该协议向HTTP和SASL应用发送明文凭证,Windows会将密码缓存在内存中,便于用户登录本地工作站。这也就是利用Mimikatz工具进行攻击的基础了。...我们用CrackMapExec(https://github.com/byt3bl33d3r/CrackMapExec)来模拟如何从这些系统中获取认证信息。...在服务器上通过powershell来执行Mimikatz,获取的认证信息如下。非常明了!是明文的: ?...如你所见,我们已经不能从内存中获取到明文凭证了。 当然,还是可以看到NTLM hash。由此可见,强密码和双因子认证是防止认证密码被破解的重要手段。另外,我们也需要较好的策略来防止哈希传递攻击。

1.6K80

Windows密码获取和破解(初探)

Windows密码获取和破解 本文只是简单的讲明密码获取和破解 具体的操作细节均以模糊或具体代码混淆等方式避开 如有兴趣请自行研究,本文不做细说~~~ 获取思路: Windows密码一般是以“...哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~ 通过0day直接获得权限;通过工具(WCE)或者漏洞(MS08-067溢出获得system权限) 内网环境下通过嗅探扫描探测,暴力破解获取系统密码...: PowerShell加载mimikatz模块获取密码,通过执行该ps脚本即可获取Windows密码 MSF反弹hashdump及mimikatz获取: 通过MSF生成反弹shell或直接溢出获取反弹...shell,在MSF下执行hashdump即可~ 其它小工具 下列小工具在Windows平台运行就会获得相关的用户凭证…… mailpv:获取mail密码 mspass:获取MSN密码 pst_password...:获取Outlook密码 IE PV:获取IE浏览器缓存密码 各类浏览器密码获取工具 passwordfox:获取Firefox浏览器凭证 chromepass:获取谷歌浏览器凭证 无线网络密码获取工具

2.1K10

获取Windows系统密码凭证总结

Windows系统下hash密码格式: 用户名称:RID:LM-HASH值:NT-HASH值 Windows 哈希过程 用户输入密码1. 系统收到密码后将用户输入的密码计算成NTLM Hash1....根据上述过程,我们可以看出,最直接的获取Windows凭证方法,无非就是想办法从lsass.exe进程中或从sam数据库中获取。...debug请求调试特权 token::elevate提升权限(这条命令会让我们冒充系统最高权限用户SYSTEM) lsadump::sam或lsadump::secrets或lsadump::cache获取用户的密码凭证...security.hiv 我们主要可能会用到上述三种注册表 使用猕猴桃即可对注册表进行解密: lsadump::sam /system:system.hiv /sam:sam.hiv 除此之外,我们还可以使用python...的一个脚本secretsdump来对目标解密 LaZagne 这是一个使用Python写的密码凭证获取工具,LaZagne能获取到的密码范围很广泛,我当前主要会用到Windows模块,如果你想获取其他方向的密码也可以使用此模块

24210

jenkins获取凭据密码的方法

jenkins获取凭据密码的方法背景:事情是这样的,有台服务器用随机密码生成器生成了密码。然后用在了jenkins中(恩,work节点的密钥,没有使用key的方式,直接使用了用户名,密码的方式)。...今天突然想登陆一下服务器.....然后看了一下密码生成器,生成了大好几十个密码,总不能一个一个试吧?怎么破?突然想到jenkins上面保存过密码!是不是可以在jenkins上下手呢?...jenkins获取凭据密码的方法浏览器搜索关键词jenkins 如何查看密码第一条即可!...prop, val->println(prop+' = "'+ val+'"')}println("-----------------------")}图片搜索相关ID 或者description 获取对应密码总结一下...:内容都是取自kainx大佬用户密码还是的好好管理的,不知道各位大佬有什么好的管理工具?

1.6K51

RDP远程桌面密码凭证获取

前言 在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。...0x01 密码凭证获取 查看当前主机本地连接过的目标机器记录 reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client...\Servers" /s 查看当前主机保存的RDP凭据 cmdkey /list 查看本地用户是否存有RDP密码文件 dir /a %userprofile%\AppData\Local\Microsoft...\Credentials\* 选择密码文件,使用mimikatz对其文件进行解密,并记录下guidMasterKey的值 mimikatz.exe "privilege::debug" "dpapi:...mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > dpapi.txt 通过Masterkey,使用mimikatz解密pbData数据,获取

2.9K40

获取Windows明文密码的小技巧

在实战中,拿到一台Windows服务器权限,如果可以直接获取Windows明文密码的话,就可以更容易深入挖掘。本文分享几个获取Windows明文密码的技巧,简单直接且有效。...---- 01、Procdump+Mimikatz 利用procdump+Mimikatz 绕过杀软获取Windows明文密码。...mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt 如图:成功从内存中提取明文密码...02、Window 2012 R2抓取密码 在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。...Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 加载kiwi模块: load kiwi 列举系统中的明文密码

3.1K40
领券