注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[国外神器]法国黑客神器 mimikatz 直接读取管理员密码 通杀xp win2003 win7 win2008  

2012-02-24 01:42:01|  分类: 工具收集 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

32位  64位均可  不过在测试过程中 前掉至少得以ADMIN权限运行 

法国黑客神器 mimikatz 直接读取管理员密码明文 通杀xp win2003 win7 win2008

WIN2000还未测试  个人感觉应该也可以  没打建环境测试

下面是转载的内容

原文:http://hi.baidu.com/hackercasper/blog/item/b080dbd05eb6a5cc562c8461.html

昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下

神器下载地址: 

http://blog.gentilkiwi.com/mimikatz

还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章

http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass

自己尝试了下用 win2008 r2 x64 来测试

[国外神器]法国黑客神器 mimikatz 直接读取管理员密码 通杀xp win2003 win7 win2008 - 拉登哥哥 - K8拉登哥哥s Blog

最后测试成功 wdigest 就是我的明文密码

我还测过密码复杂度在14位以上 

包含数字 大小写字母 特殊字符的密码

一样能抓出明文密码来

以前用 wce.exe 或 lslsass.exe 通常是只能从内存里顶多抓出active账号的 lm hash 和 ntlm hash

但用了这个神器抓出明文密码后

由此我们可以反推断 在 lsass.exe 里并不是只存有 lm hash ntlm hash 而已

应该还存在有你的明文密码经过某种加密算法 (注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的)

这样这个加密算法是可逆的 能被解密出明文 

所以进程注入 lsass.exe 时 所调用的 sekurlsa.dll 应该包含了对应的解密算法

逆向功底比较好的童鞋可以尝试去逆向分析一下

 

然后这个神器的功能肯定不仅仅如此 在我看来它更像一个轻量级调试器

可以提升进程权限 注入进程 读取进程内存等等 

下面展示一个 读取扫雷游戏的内存的例子

[国外神器]法国黑客神器 mimikatz 直接读取管理员密码 通杀xp win2003 win7 win2008 - 拉登哥哥 - K8拉登哥哥s Blog

我们还可以通过pause命令来挂起该进程 这个时候游戏的时间就静止了

[国外神器]法国黑客神器 mimikatz 直接读取管理员密码 通杀xp win2003 win7 win2008 - 拉登哥哥 - K8拉登哥哥s Blog

总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~


  评论这张
 
阅读(6978)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016