• 两步完成利用procdump64+mimikatz获取win用户密码


    Procudmp使用

    首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

     通过查看systeminfo

    利用procdump64.exe导出lsass.exe

    procdump64.exe -accepteula -ma lsass.exe lsass.dmp

    (注:必须使用管理员权限)

     利用mimikatz.exe从 lsass.exe 进程里获取windows处于active状态账号的明文密码

     

     

     

    如果抓不到明文密码, 可能是因为win7之后就打了补丁kb2871997,通过禁用Wdigest Auth来强制系统内存不保存明文口令,所以打了补丁的机器(版本较新的windows系统应该是自带的)都无法直接导出明文口令。

    先放出结论,我们可以通过修改注册表来让Wdigest Auth保存明文口令

    reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
    

    修改了之后需要用户注销或者重启重新登陆之后才会生效

    描述了mimikatz会被拦截,可以bypass的一些方法

    https://www.freebuf.com/articles/web/176796.html

    powershell确实是内网中的一个大杀器,有非常多的用处,msf也可以配合powershell。

      

  • 相关阅读:
    HereDOC案例
    array_number
    CodeMirror---实现关键词高亮
    webstorage的使用
    vue.js--绑定方法到window对象
    docker部署服务实现文件上传到本地问题解决
    ES6之map与set
    JAVA生成视频缩略图的两种方式
    vuex状态管理
    ELK日志分析平台
  • 原文地址:https://www.cnblogs.com/BOHB-yunying/p/11629152.html
Copyright © 2020-2023  润新知