flag{administrator-QQAAzz_forensics}
作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗
这次也一起
这种就有实战意义了
用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。
@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码
我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么
win10的安全中心很难关闭。
所以mimikatz的原理是什么?
flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205
flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM
百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。
当我打开config文件夹看到sam的时候 立马用ntpwedit查看到了用户名 但是密码就耗费了好长的时间