Windows 密码抓取神器 Mimikatz v2.2.0 官方版

温馨提示:本文最后更新于2025-05-15 11:38:34,某些文章具有时效性,若有错误或已失效,请在文末评论区留言

Mimikatz 是法国人 benjamin 使用C语言开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取 WindowsXP-2012 等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。

Mimikatz 可以从机器内存中提取明文密码、密码Hash、PIN码和Kerberos票据等,它的功能非常强大,得到全球安全研究员的广泛使用。

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

Mimikatz命令

命令说明
cls清屏
standard 标准模块,基本命令
crypto加密相关模块
sekurlsa与证书相关的模块
kerberoskerberos模块
privilege提权相关模块
process进程相关模块
serivce服务相关模块
lsadumpLsaDump模块
ts终端服务器模块
event事件模块
misc杂项模块
token令牌操作模块
vaultWindows、证书模块
minesweeperMine Sweeper模块
net 
dpapiDPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylightBusyLight Module
sysenv系统环境值模块
sid安全标识符模块
iisIIS XML配置模块
rpcmimikatz的RPC控制
sr98用于SR98设备和T5577目标的RF模块
rdmRDM(830AL)器件的射频模块
acrACR模块
version查看版本
exit查看版本
privilege::debug提升权限

PS:Mimikatz许多功能都需要管理员权限,如果不是管理员权限则不能进行调试。

工具下载

使用指南

下面十一张(www.11zhang.com)以 Windows 7 电脑来演示怎么抓取 Windows 7 64位系统的开机密码。

1、首先根据 Windows 系统版本选择相应的 Mimikatz 程序,例如,我的 Windows 7 电脑是64位,所以选择64位 mimikatz.exe,以管理员身份运行,如下图。

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

2、输入以下代码进入调试权限

privilege::debug

PS:操作成功后会显示:Privilege '20’ OK

3、输入以下命令查看密码,如下图。

sekurlsa::logonpasswords
Windows 密码抓取神器 Mimikatz v2.2.0 官方版

PS:需要说明一下,当系统为 Windows 10 或 Windows Server 2012R2 以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
Windows 密码抓取神器 Mimikatz v2.2.0 官方版
Windows 密码抓取神器 Mimikatz v2.2.0 官方版-十一张
Windows 密码抓取神器 Mimikatz v2.2.0 官方版
此内容为付费阅读,请付费后查看
5
立即购买
您当前未登录!建议登录后购买,可保存购买记录
付费阅读
© 版权声明
THE END
如果觉得这篇文章对您有帮助,可以收藏本网址,方便下次访问!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容