shell"进入win7靶机的cmd终端模拟器 。
如果出现乱码,输入chcp 65001即可解决乱码 。
文章插图
这里获得的cmd显示在我们kali的桌面中,我们应该切换到c盘根目录下(我们上面上传过去的文件就在这里!),你发现cmd此时就在c:下,然后输入dir查看验证下远程的win7靶机c盘是否有我们上传上去的mimikatz!
文章插图
在cmd中输入:mimikatz.exe
远程启动我们的解密工具 。这里需要提醒,如果之前的meterpreter会话断开过,需要重现建立,而且要保证已经使用meterpreter的getsystem命令进行了本地对远程win7靶机的提权!否则mimikatz.exe可能无法运行!
文章插图
然后输入:privilege::debug,显示20 ok即可完成提权!
文章插图
然后输入:sekurlsa::logonPasswords,开始远程抓取win7靶机的hash值!
你会很开心的!看下图!
文章插图
理论上会将win7靶机的所有用户以及密码都打印在meterpreter会话中的模拟cmd窗口中!我们这里只关注Administrator这个管理员用户!你设置发现SHA1这种hash值根本就不用解密,红色的框中已经自动解密出密码123456,用户Administrator了!
到此,我们利用meterpreter会话上传mimikatz到win7靶机上,然后在kali中实现操控靶机的cmd,成功破解出了明文口令!根本就不需要拿到hash值,当然如果拿不到明文密码,有hash值也可以直接进行破解 。
文章插图
我们知道,mimikatz容易被杀毒软件查杀,也就是说我们本课将这个mimikatz上传到win7靶机中后,如果有杀毒软件,那是根本无法直接像本课一样获取远程靶机的hash明文密码的 。所以我们需要另外一种技术,通过将远程win7靶机的lsass.exe进程(该进程使用windows的用户SAM文件)保存成一个dmp文件,然后下载到我们kali本地,直接在我们本地主机上使用mimikatz进行解密!
下节课,我们将探讨规避360进行远程破解、甚至是使用john直接解密SAM加密文件!更多精彩,关注小白嘿客,私信获取hac技术课程!欢迎在下方评论区留言讨论!
【超详细实战演示破解windows电脑登录密码,并初步认识hash加密】
推荐阅读
- 泡茶步骤详细图解,功夫茶的泡法步骤图解
- 淘宝多少天可以申请售后 超过淘宝申请售后期限怎么办
- 天官赐福无水印壁纸 动漫天官赐福花怜cp壁纸超清无水印
- 普洱茶普洱茶,普洱茶散茶详细介绍
- 超详细的Socket通信原理和实例讲解
- 普洱茶减肥法,普洱茶散茶详细介绍
- 记一次应急响应实战-黑客攻击思路
- Nginx高级篇:从原理到实战,彻底搞懂Nginx
- 超炫酷技巧!C语言代码优化的技巧
- 一次授权渗透实战