close
此工具能夠解出正在登入中的使用者密碼
顯示以明文方式顯示
目前得知只能在本機端實行(如有錯誤煩請更正...攤)
以下實驗為Windows XP SP3
假設一台電腦有使用者正在登入中
而我們能夠登入其一電腦系統員使用者
測試結果為訪客使用者無法使用此工具
於mimikatz網站下載套件並下載解壓縮(binaires)
開啟壓縮檔內版本內的mimikatz,測試主機為32位元
鍵入以下兩指令做前置動作
mimikatz # privilege::debug
mimikatz # inject::process lsass.exe sekurlsa.dll
若是電腦記憶體不夠大可能會執行錯誤跳出記憶體不足
第一次測試為1G的RAM不可執行,2G的RAM即可執行
之後鍵入@getLogonPasswords即可看見【正在登入中】的使用者資訊
Administrator的密碼為aaa123
相較前面敘述的chntpw跟samdump2來說
此款工具算是較為方便的
但是限制上也是挺多哦
但是若是熟悉metasploit且測試目的只是想要拿到密碼
而且被測試的電腦正在使用中的話
應該可以透過這個工具很輕易的取得windows的密碼
win7/win xp目前確定可以執行
vista及server還得進行測試
文章標籤
全站熱搜
留言列表