在msf中得到的session可以直接使用meterpreter的hashdump導出主機hash,那么如何在msf中得到靶機中的明文密碼呢?
首先假設得到了一個返回meterpreter的session:

此時是普通的用戶權限,我們把它繞過uac先。

此時的session 3 就是繞過uac之后的權限了。
使用load mimikatz命令加載mimikatz。
1.然后使用wdigest,就可以導出明文密碼了,但是僅限於本次開機登陸過的用戶,因為抓取明文密碼是在內存中存在一個lsass.exe進程。

2.還可以使用kerberos導出

3.使用msv導出ntlm

