其他分享
首页 > 其他分享> > test信息收集11(mimikatz使用)

test信息收集11(mimikatz使用)

作者:互联网

win8.1和win server 12R开始没有在内存生成,LM哈希值和纯文本密码哈希值都不在内存生成,像win7这些,可以打补丁

在这里插入图片描述在这里插入图片描述
先拿个win7的shell
在这里插入图片描述
注意!使用mimikatz必须是system权限
在这里插入图片描述
因为mimikatz只是个插件,所以要先加载,才能使用
在这里插入图片描述
直接使用msv导出,lm哈希值和ntlm哈希值
在这里插入图片描述

使用wdigest获取本地服务以及明文账号密码
在这里插入图片描述
导出kerberos信息以及明文账号密码
在这里插入图片描述
使用mimikatz一些原生命令
在这里插入图片描述
在这里插入图片描述
看下system下还有哪些模块
在这里插入图片描述
查看用户名
在这里插入图片描述
查看主机名
在这里插入图片描述
其他模块查看hash
在这里插入图片描述
会用mimikatz查看进程
在这里插入图片描述
查看服务模块
在这里插入图片描述
杀进程
在这里插入图片描述
会用nogpo命令,远程打开窗口
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用sakurlsa模块查看hash
在这里插入图片描述
获取到明文账号密码
在这里插入图片描述

获取登录密码
在这里插入图片描述
先获取权限
在这里插入图片描述

这里介绍一个好玩的,如果你在靶机上玩扫雷
在这里插入图片描述
直接用msf开透视
在这里插入图片描述

标签:11,模块,查看,明文,mimikatz,哈希,test,账号密码
来源: https://blog.csdn.net/qq_45300786/article/details/112155096