Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。可以使用Mimikatz得到相关的密码和用户名
下载链接: GitHub - ParrotSec/mimikatz
mimikatz的亮点就是他可以直接从lsass.exe 进程中获取当前登录系统用户名的密码, mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统
下载好以后,我们可以使用管理员的身份去运行这个软件
拓展知识——Mimikatz工具使用命令
mimikatz工具使用命令:
cls: 清屏
standard: 标准模块,基本命令
crypto: 加密相关模块
sekurlsa: 与证书相关的模块
kerberos: kerberos模块
privilege: 提权相关模块
process: 进程相关模块
serivce: 服务相关模块
lsadump: LsaDump模块
ts: 终端服务器模块
event: 事件模块
misc: 杂项模块
token: 令牌操作模块
vault: Windows 、证书模块
minesweeper:Mine Sweeper模块
dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv: 系统环境值模块
sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: 用于SR98设备和T5577目标的RF模块
rdm: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 退出
注意:我们在使用mimikatz软件的时候,需要将所取证的配置文件放在mimikatz的目录下面,要么告诉mimikztz的绝对路径
我们可以输入 lsadump::sam /sam:SAM /system:SYSTEM 指令取该该配置文件中储存的用户名和密码
例题:
Bugku:跳转提示
按照步骤走,没什么问题n