msf中使用mimikatz加載用戶明文密碼


在msf中得到的session可以直接使用meterpreter的hashdump導出主機hash,那么如何在msf中得到靶機中的明文密碼呢?

首先假設得到了一個返回meterpreter的session:

 

 此時是普通的用戶權限,我們把它繞過uac先。

 

此時的session 3 就是繞過uac之后的權限了。

使用load mimikatz命令加載mimikatz。

1.然后使用wdigest,就可以導出明文密碼了,但是僅限於本次開機登陸過的用戶,因為抓取明文密碼是在內存中存在一個lsass.exe進程。

 

 2.還可以使用kerberos導出

3.使用msv導出ntlm

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM