cs与msf权限传递,以及mimikatz抓取win2012明文密码

cs与msf权限传递

CS与MSF之间的权限传递通常可以通过设置监听器和生成木马文件来实现。CS可以生成一个外部的监听器,并将其地址和端口设置为MSF的监听配置来相匹配。这样,当受感染的主机上线时,MSF便可以接收并控制该会话。同样,MSF也可以将权限传递回CS,通过使用MSF生成木马并进行相应的监听设置,之后在CS中选择对应的外部监听器来完成权限传递。

利用mimikatz来抓取win2012明文密码:
1.导出 lsass.dmp:通过使用procdump64.exe工具导出lsass.exe进程的内存文件,命令如下:procdump64.exe -accepteula -ma lsass.exe lsass.dmp。之后的Mimikatz需要从这个内存文件中读取密码信息。

2.下载并运行 Mimikatz:从官方网站或GitHub仓库下载对应版本的Mimikatz,对于不同系统架构需要选择相应版本。下载安装完成后运行Mimikatz,并通过以下命令提升权限和抓取密码:

提升权限:privilege::debug
 
抓取密码:sekurlsa::logonpasswords
3.修改注册表:由于Win2012系统的默认设置可能不在内存中保留密码明文,因此需要修改注册表来更改这一行为。执行以下命令:

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
这一操作可以让系统在用户登录时保存明文密码。

4.读取明文密码:完成上述步骤后,再次使用Mimikatz读取lsass.dmp文件。此时应该能看到密码字段已显示为明文。如果没有看到明文,可能需要检查以上步骤是否正确执行或是否存在其他安全机制阻止了这一过程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值