这里提醒:根据目标系统的位数,请在资料库中选择不同版本的mimikatz!
上传命令是:
upload Win32 c:\

文章插图
然后在meterpreter中输入"shell"进入win7靶机的cmd终端模拟器 。如果出现乱码,输入chcp 65001即可解决乱码 。

文章插图
这里获得的cmd显示在对方的桌面中,我们应该切换到c盘根目录下,你发现cmd此时就在c:下,然后输入dir查看验证下远程的win7靶机c盘是否有我们上传上去的mimikatz工具!

文章插图
在cmd中输入"mimikatz.exe"远程启动我们的破解工具 。
这里需要提醒,如果之前的meterpreter会话断开过,需要重新建立,而且要保证已经使用meterpreter的getsystem命令进行了本地对远程win7靶机的提权!否则mimikatz.exe可能无法运行,不过亲身尝梨知酸甜,还需要亲身实践哈!
输入"mimikatz.exe"运行我们的破解工具 。

文章插图
然后输入privilege::debug,显示20 ok即可完成提权!

文章插图
然后输入sekurlsa::logonPasswords,开始远程抓取win7靶机的hash值!你会很开心的!看下图!
理论上会将win7靶机的所有用户以及密码都打印在meterpreter会话中的模拟cmd窗口中!我们这里只关注Administrator这个管理员用户!
你此时发现SHA1这种hash值根本就不用解密,红色的框中已经自动解密出密码123456,用户Administrator了!

文章插图
到此,我们利用meterpreter会话上传mimikatz工具到win7靶机上,然后在kali中实现操控靶机的cmd,成功破解出了明文口令!根本就不需要拿到hash值 。
小白嘿客我想说更多网络安全、白帽黑客入门到实战技术,可以前往下方专栏进行学习,你也能快速成为渗透大神!
→《从新手到web白帽黑客》,网站渗透侵入的深入浅出教程:
→《Android/ target=_blank class=infotextkey>安卓手机渗透测试》,将手机打造成功嘿客神器并渗透安卓手机:
→《网络安全训练营》,和众多kali爱好者一起交流、学习,还有更多技术干货:
【内网渗透神器:使用mimikatz悄悄提取妹子Win7密码】
推荐阅读
- 道教对茶道的渗透,敬和清寂的日本茶道
- 利用CentOS7云主机搭建NPS内网穿透代理服务器
- typhoon靶机渗透
- 这款网络排查工具,堪称神器
- 手持蒸汽熨斗,到底是神器还是智商税,用了两年多,说说真实感受
- 如何禁止外网访问公司内网服务器?ACL配置立马解决
- 内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃
- Web渗透流程、Windows基础、注册表及黑客常用DOS命令
- phpmyadmin渗透思路整理
- 内网渗透测试——端口转发与内网代理渗透测试实验报告
