系统密码获取神器(mimikatz轻量级调试器神器 )1.0 命令行程序

系统:WinXP 大小:2.0M

类型:密码相关 更新:2012-06-06 14:39

介绍 相关 评论(1)

通过用 mimikatz 对 lsass.exe 进行进程注入

再调用 sekurlsa.dll 去获取 wdigest

也写了下自己对加密解密这个问题的想法

现在在把这个给大家点明确一些~

在用这个神器获取密码的时候 命令分别如下

privilege::debug

inject::process lsass.exe sekurlsa.dll

@getLogonPasswords

可以推理出整个流程

先将进程提升到 debug 权限

然后将 sekurlsa.dll 注入到 lsass.exe 进程里

调用 sekurlsa.dll 里的 getLogonPasswords 这个函数获取出密码

结合上文我提到的废话

以前我们一般用 wce.exe 或 lslsass.exe

通常是只能从内存里顶多抓active账号的 lm hash 和 ntlm hash

但用了这个神器抓出明文密码后

由此我们可以反推断 在 lsass.exe 里并不是只存有 lm hash 和 ntlm hash 而已

lsass.exe 里很可能是存在两个敏感信息

1. 明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

2. 明文密码经过hash算法做数字摘要认证的hash

(注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的)

所以进程注入 lsass.exe 时 所调用的 sekurlsa.dll 应该包含了对应的解密算法

逆向功底比较好的童鞋可以尝试去逆向分析一下

直接去逆向分析下 sekurlsa.dll 的 getLogonPasswords 函数做了些什么

是直接从某处就取出了 wdigest

还是从某处先取出了 某些信息

然后有解密操作的过程

说不定能发现微软的一些小秘密哟 =..=~

比如 它的这个加密算法

在作者blog里发现作者其实已经回答过这个问题了

没有明文存储 而是放在内存里 并且是可逆的 这样也就验证了我推测的第一种情况

1. 明文密码经过加密算法的密文 (这个加密算法是可逆的 能被解密出明文)

展开全部

应用信息

猜你喜欢
    系统密码破解软件
    为了自己电脑的安全,通常我们都设置一个系统密码,如果每天都用或许还记得,但是长时间不用,很容易就把密码给忘记了,这里给您整理出一系列的系统密码工具,包括系统密码查看器,系统密码破解工具,专门针对xp系统密码破解,win8系统密码破解,win7系统密码破解。win7系统密码破解方法一:开机到欢迎界面时,按Ctrl+Alt+Delete,跳出帐号窗口,输入用户名:administrator,回车,如果
    进入专区
    开机密码破解软件
    开机密码破解软件是可以用来解除系统开机密码的工具,简单实用,如果自己设置的密码忘记了,可以使用此工具来进行破解!本站为您带来了开机密码破解软件合集,包含多款,都是可以使用的,需要的朋友可以来下载!
    进入专区

    相关文章

    玩家留言 跟帖评论
    第 1 楼 广东广州电信 网友 东坡网友 发表于: 2018/12/10 11:39:32
    mimikatz是法国的一位神牛写的系统密码获取神器。该神器有很强大的功,据说已经被集成在metasplo。这款软件熟练的话可是很强大的。喜欢的朋友就下一个试试吧!

    支持( 0 ) 盖楼(回复)

    查看更多评论
    其它版本