Windows 密码抓取神器 Mimikatz v2.2.0 官方版

温馨提示:本文最后更新于2024-10-31 15:58:02,某些文章具有时效性,若有错误或已失效,请在文末留言。

Mimikatz 是法国人 benjamin 使用C语言开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取 WindowsXP-2012 等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。

Mimikatz 可以从机器内存中提取明文密码、密码Hash、PIN码和Kerberos票据等,它的功能非常强大,得到全球安全研究员的广泛使用。

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

Mimikatz命令

cls 清屏
standard 标准模块,基本命令
crypto 加密相关模块
sekurlsa 与证书相关的模块
kerberos kerberos模块
privilege 提权相关模块
process 进程相关模块
serivce 服务相关模块
lsadump LsaDump模块
ts 终端服务器模块
event 事件模块
misc 杂项模块
token 令牌操作模块
vault Windows、证书模块
minesweeper Mine Sweeper模块
net
dpapi DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight BusyLight Module
sysenv 系统环境值模块
sid 安全标识符模块
iis IIS XML配置模块
rpc mimikatz的RPC控制
sr98 用于SR98设备和T5577目标的RF模块
rdm RDM(830AL)器件的射频模块
acr ACR模块
version 查看版本
exit 查看版本
privilege::debug 提升权限

PS:Mimikatz许多功能都需要管理员权限,如果不是管理员权限则不能进行调试。

工具下载

使用指南

下面十一张(www.11zhang.com)以 Windows 7 电脑来演示怎么抓取 Windows 7 64位系统的开机密码。

1、首先根据 Windows 系统版本选择相应的 Mimikatz 程序,例如,我的 Windows 7 电脑是64位,所以选择64位 mimikatz.exe,以管理员身份运行,如下图。

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

2、输入以下代码进入调试权限

privilege::debug

PS:操作成功后会显示:Privilege '20’ OK

3、输入以下命令查看密码,如下图。

sekurlsa::logonpasswords

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

PS:需要说明一下,当系统为 Windows 10 或 Windows Server 2012R2 以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

Windows 密码抓取神器 Mimikatz v2.2.0 官方版

✅来源:十一张博客
© 版权声明
THE END
如果觉得这篇文章对您有帮助,可以收藏本网址,方便下次访问!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容