抓取内存口令一个小技巧

本文介绍了如何通过修改注册表开启Windows的Wdigest功能以捕获明文密码,以及在目标用户未进行登录操作时,如何通过CMD和PowerShell命令远程锁定用户屏幕。测试发现,只有MSF Meterpreter和Cobalt Strike的木马能够实现这一目标,而计划任务、wmic、winrm、psexec等合法工具无法完成此操作。
摘要由CSDN通过智能技术生成

本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员)

文章来源|MS08067 内网安全知识星球

内网纵横四海  认准Ms08067


1.理论

学过徐老师《内网安全攻防:渗透测试实战指南》第五章的⼩伙伴都知道,巨硬为了防⽌密码在内存中以明⽂形式泄露,发布了KB2871997补丁,⽤来关闭Win7和08的Wdigest功能,同时Server2012版以上默认关闭该功能,但是仍然可以通过修改注册表的⽅法来⼿动开启。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v
U
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值