test信息收集11(mimikatz使用)
作者:互联网
win8.1和win server 12R开始没有在内存生成,LM哈希值和纯文本密码哈希值都不在内存生成,像win7这些,可以打补丁
先拿个win7的shell
注意!使用mimikatz必须是system权限
因为mimikatz只是个插件,所以要先加载,才能使用
直接使用msv导出,lm哈希值和ntlm哈希值
使用wdigest获取本地服务以及明文账号密码
导出kerberos信息以及明文账号密码
使用mimikatz一些原生命令
看下system下还有哪些模块
查看用户名
查看主机名
其他模块查看hash
会用mimikatz查看进程
查看服务模块
杀进程
会用nogpo命令,远程打开窗口
使用sakurlsa模块查看hash
获取到明文账号密码
获取登录密码
先获取权限
这里介绍一个好玩的,如果你在靶机上玩扫雷
直接用msf开透视
标签:11,模块,查看,明文,mimikatz,哈希,test,账号密码 来源: https://blog.csdn.net/qq_45300786/article/details/112155096