两步完成利用procdump64+mimikatz获取win用户密码


Procudmp使用

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

 

 通过查看systeminfo

 

 

利用procdump64.exe导出lsass.exe

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

(注:必须使用管理员权限)

 

 利用mimikatz.exe从 lsass.exe 进程里获取windows处于active状态账号的明文密码

 

 

 

 

 

 

如果抓不到明文密码, 可能是因为win7之后就打了补丁kb2871997,通过禁用Wdigest Auth来强制系统内存不保存明文口令,所以打了补丁的机器(版本较新的windows系统应该是自带的)都无法直接导出明文口令。

先放出结论,我们可以通过修改注册表来让Wdigest Auth保存明文口令

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

修改了之后需要用户注销或者重启重新登陆之后才会生效

 

描述了mimikatz会被拦截,可以bypass的一些方法

https://www.freebuf.com/articles/web/176796.html

powershell确实是内网中的一个大杀器,有非常多的用处,msf也可以配合powershell。

  


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM