mimikatz是一款强大的轻量级调试工具,由法国人benjamin开发的,本意是用来个人测试,由于功能强大能直接读取明文密码,所以用来进行渗透测试。
首先低版本的windows可以直接抓取明文的密码,比如windows7,这里开一下虚拟机演示一下!
甚至说,把我域内管理员账号密码抓到了,其实也就一条命令的事儿
privilege::debug 先进行权限提升,然后sekurl::logonpasswords,就可以导出明文密码了。这都是基本操作,接下来演示一下如何在导不出明文密码的条件下,获取密码!
首先,需要下载一个procdump,是一款命令行工具,其主要目的是监视CPU峰值的应用程序,并产生了Dump转储文件来供开发人员分析。但由于其功能出色,可以用来进行渗透测试!
其次,要理解原理。Windows系统的密码存储在lsass和winlogon进程当中。
右键lsass.exe可以创建一个名为lsass.DMP的文件,这个文件包括windows存储的密码,密码存放位置 C:\windows\system32\config\SAM,但是在域内渗透中,需要提供管理员权限才能进行转存文件,此时需要用到procdump
procdump.exe -accepteula -ma lsass.exe lsass.dmp
转存为lsass.dmp文件,再使用mimikatz就可以了
sekurlsa::minidump lsass.dmp 选择导出文件
sekurlsa::logonpasswords 导出密码信息
但是windows7及以上的版本,可用通过其他技术手段,抓取到ntml值,去www.cmd5.com可以解开,依然可以获取到明文密码!下面展示的win10系统
privilege::debug 先进行权限提升 token::elevate 模拟SYSTEM令牌 lsadump::sam 获取hash值
然后去大佬群里求解,比如说这样!
然后就会有好心人帮你把密码解出来