利用Procdump+Mimikatz获取Windows帐户密码
                                                            生活随笔
收集整理的這篇文章主要介紹了
                                利用Procdump+Mimikatz获取Windows帐户密码
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.                        
                                
 0x01 前言:
 前段時間拿下一個網站的shell,很幸運的是直接就是System權限,結果發現執行添加用戶命令并不能成功回顯
看了下系統進程,原來是開啟了360的主動防御,奈何也不會做免殺,上傳exp運行就被殺,嘗試各種方法去kill主動防御進程,無果。。。
在土司發帖求助了一下經驗豐富的大佬們,然后就有了如下文章:
實驗環境:win7企業版64位
0x02 導出lsass.exe
 首先要獲取到內存文件lsass.exe進程, 它用于本地安全和登陸策略,一般在進程管理器中能看到
這里用到微軟官方發布的工具Procdump導出lsass.exe,所以不存在被殺軟攔截的情況:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
0x03 執行mimikatz
 這里不建議直接上傳到服務器上執行,一是有一定概率出現玄學bug導致服務器崩潰,二是可能會被殺軟攔截
將lsass.dmp下載到本地后,然后執行mimikatz
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
0x04 列出賬號密碼
 可以看到有明文的密碼,還有NTLM的hash
hash可以拿去網站解密下,一般情況下六位以下密碼還是很容易破解出來的
總結
以上是生活随笔為你收集整理的利用Procdump+Mimikatz获取Windows帐户密码的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: 文件上传绕过姿势
- 下一篇: Python multiprocess
