软件 | mimikatz 获取windows中处于active状态账号明文密码的工具 |
内容 |
昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章 [code] privilege::debug sekurlsa:logonPasswords full [/code] 自己尝试了下用 win2008 r2 x64 来测试 ![]() 最后测试成功 wdigest 就是我的明文密码 我还测过密码复杂度在14位以上 包含数字 大小写字母 特殊字符的密码 一样能抓出明文密码来 以前用 wce.exe 或 lslsass.exe 通常是只能从内存里顶多抓出active账号的 lm hash 和 ntlm hash 但用了这个神器抓出明文密码后 由此我们可以反推断 在 lsass.exe 里并不是只存有 lm hash 和 ntlm hash 而已 应该还存在有你的明文密码经过某种加密算法 (注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的) 这样这个加密算法是可逆的 能被解密出明文 所以进程注入 lsass.exe 时 所调用的 sekurlsa.dll 应该包含了对应的解密算法 逆向功底比较好的童鞋可以尝试去逆向分析一下 然后这个神器的功能肯定不仅仅如此 在我看来它更像一个轻量级调试器 可以提升进程权限 注入进程 读取进程内存等等 下面展示一个 读取扫雷游戏的内存的例子 ![]() 我们还可以通过pause命令来挂起该进程 这个时候游戏的时间就静止了 ![]() 总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~ |
标签 | mimikatz,明文密码 |
缩略图 | ![]() |
软件名称 | mimikatz 获取windows中处于active状态账号明文密码的工具 |
软件图标 | |
软件大小 | 651KB |
发布时间 | |
软件平台 | |
软件语言 | 英文软件 |
软件授权 | 免费软件 |
操作系统 | Windows平台 |
系统类型 | |
用户评分 | 3 |
软件版本 | |
官方网站 | |
官方网址 | |
软件截图 | |
软件总类 | 电脑游戏 |
软件大类 | 软件下载-安全相关-密码破解 |
软件小类 | 密码破解 |
开发者 | |
主办单位名称 | |
ICP备案名 | |
备案号 | |
使用年龄 | |
下载链接 | ![]() |
攻略教程 | |
详细介绍 | |
操控设备 | |
隐私政策 | |
查看权限 | |
敏感权限获取说明 | |
软件类型 | 国外软件 |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于使用电脑或刷手机。 |
随便看 |
|
传承兰台文化,共同保存历史记忆!兰台网收藏软件、游戏、图片、图书、电影、电视剧等互联网档案,是免费和可借阅文本、电影、音乐等档案的数字图书馆。