夜深人静,小鸡小鸭小猫小狗都睡了,月光透过窗户照在了闹钟上,房间里只听得到“咔咔咔”的声响。
指针刚刚走过12点,忽然一前一后窜进两个黑影!
不一会儿,电脑屏幕诡异地亮了起来,一个闷罐子似的声音打破了方才的寂静……
“哎,大军哥,咱不是来找那个什么毒地环评报告的嘛,你摸电脑干啥?”
“嘘……小点声,你怕别人听不见啊!”
“你个猪脑袋,你这研究生是怎么考上的,充话费送的啊?!我特么当然是在找电脑里的资料!”
说话的两人正是田某军和丁某伟,他们都是本校的研究生。
不过大半夜放着觉不睡,这黑灯瞎火的,他们跑这房间里究竟要做什么呢?
“哥,你咋就这么肯定这证据材料就在冯教授的办公室里?”
“你说为啥他们知道这地有毒还能买下来盖房子啊?”
“哎,奇怪哈,这电脑咋没关呢,这冯教授也太不懂得节约用电了吧!”
田大军一皱眉,回头狠狠瞪了一眼这位猪队友:“你知道啥,我早打听过了,冯教授就没有关机的习惯,证据材料肯定在他的工作电脑里!这不正好,省得我们破解密码了!原先我还打算实在不行就重置密码,这下不用那么麻烦了!”
“对了,你赶紧去那边书柜里找找,还有旁边的抽屉里,说不定还有纸质的合同啥的!”,田大军示意丁小伟分头行动。
可这位丁小伟同学没动地方,也不知从哪摸出把萝卜刀,自顾自在一旁摆弄了起来……
没过几分钟,田大军压低声音招呼丁小伟,他似乎找到了疑似目标文件夹,上面赫然写着某某项目相关资料。
可是怎么点都进不去,提示需要输入密码。
丁小伟一看反倒先急了,“哥啊,这肯定是我们要找的东西啊,咋还要密码呢?”
田大军眼睛盯着屏幕并没理他,尝试了几次密码始终没能成功。
他摸了摸下巴,低头思忖喃喃自语道:“冯教授年事已高,记不住那么多密码,恐怕用的就是开机密码……看来不能轻易重置密码,还是要破解密码啊……”
丁小伟一旁听了,干脆一拍大腿,好么,还得靠猜,这上哪儿猜去!
说是迟那时快,只见刘大军从腰间百宝囊中掏出个一寸来长钛合金镶边儿的U盘状暗器,刹那间屋内烁烁放光、寒气逼人。
丁小伟倒吸了一口冷气:“哥哎,你请的是哪路灵宝法器,可闪瞎兄弟的狗眼了……”
田大军并不搭话,只见他口中念念有词,对准这个暗器轻轻吹了口气,然后“唰”地径直插进电脑。
随后田大军抄起键盘两手上下翻飞噼里啪啦一顿猛操作,屏幕上出现了这样的画面。
丁小伟瞪大了两只小咪咪眼,咧开大嘴道:“我说哥,这上面……难道是……密码?”
“你小子这脑袋总算好使一回!还好这台电脑的系统不算太新,还没安装杀毒软件……”说着田大军随手将 NTLM
那一行给复制了下来。
紧接着他打开了某个在线解密网站,将那串看不懂的密钥粘贴了上去。
他只简单地点击了解密查询,页面上便神奇地出现了对应的明文密码!
看到这儿,丁小伟不禁暗暗吃惊,立马将手里的萝卜刀偷偷塞进了口袋,疑惑道:“这是啥秘密武器啊!还带这么玩的,真能显示登录密码?”
“你说你一天天的,就知道刷手机玩游戏,没个正形,你好歹多少也学点有用的啊,刚才手里拿的啥玩意?!”
眼前的猪队友实在是太拉胯,帮忙压根是指望不上了,田大军也只希望这位别给自己拖后腿就已经阿弥陀佛了。
没办法,人家里有矿,本来就是上这儿混个文凭,回去好继承家产。
田大军哀其不幸怒其不争,只能强压怒火,耐着性子给丁小伟解释一二……
刚才用的是一款开源软件 mimikatz
(文末统一下载),专门用来翻看电脑密码的。
它以命令行形式运行,通过输入一系列指令来操作。
这款工具软件开发的初衷,是为了找回遗忘的密码,不过由于它的原理是通过访问系统内存数据(比如 lsass
进程)的方式来获取密码,因此其往往会被杀毒软件视为病毒。
通常使用 mimikatz
查看密码需要管理员权限才行。
When working with
lsass
process,mimikatz
needs some rights, choice:
- Administrator, to get
debug
privilege viaprivilege::debug
SYSTEM
account, via post exploitation tools, scheduled tasks,psexec -s ...
- in this casedebug
privilege is not needed.Without rights to access
lsass
process, all commands will fail with an error like this:ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005)
(except when working with a minidump).
想要以管理员权限来运行 mimitatz
可以有两种方式,一种是使用它自身提供的 privilege::debug
命令,还有一种是使用其他方法提升为 SYSTEM
账户权限,然后再运行它。
如果没能获得管理员权限,那么会收到像 ERROR kuhl_m_sekurlsa_acquireLSA; Handle on memory (0x00000005)
这样失败的错误提示。
想要让 mimikatz
正常工作,其前提条件稍显苛刻。
有时默认情况下密码并不存在于内存中,这是出于安全机制考虑的。
密码不在内存中,mimikatz
便成了巧妇难为无米之炊了。
然而想要让密码出现在内存中,那么需要做些小动作才行。
比如:当域名服务不可达时,kerberos
就会将密码暂存在内存中。
要实现这个条件,最简单的办法就是拔网线。
你可以在断开网络的情况下看看,是不是密码会出现呢?
又比如:注册表中,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
项下, UseLogonCredential
(DWORD) 的值设定为 1
,那么 wdigest
会将密码暂存在内存中。
还比如:当 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Credssp\PolicyDefaults
,或 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation
中存在以 Allow*
开头的注册项时,tspkgs/CredSSP
会保持密码。
当然,这些前提是当前系统并没有使用 Credential Guard
安全防护。
Starting with Windows 8.x and 10, by default, there is no password in memory.
Exceptions:
- When DC is/are unreachable, the
kerberos
provider keeps passwords for future negocation ;- When
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
,UseLogonCredential
(DWORD) is set to1
, thewdigest
provider keeps passwords ;- When values in
Allow*
inHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Credssp\PolicyDefaults
orHKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation
, thetspkgs
/ CredSSP provider keeps passwords.Of course, not when using Credential Guard.
实际操作一下就可以了解它的简单用法。
运行 mimikatz.exe
,进入命令提示符状态。
输入命令 privilege::debug
,前文有说过,目的是为了提升管理员权限后好干活。
mimikatz # privilege::debug
Privilege '20' OK
当然,如果要记录日志,还可以再来一条命令。
mimikatz # log sekurlsa.log
Using 'sekurlsa.log' for logfile : OK
但是有时 privilege::debug
命令好像执行失败了。
原来 cmd
窗口也必须要以管理员权限运行才行。
重新打开命令窗口,再试一次,OK!
有了权限,就可以进一步查看密码了。
输入命令 sekurlsa::logonpasswords
,回车!
乖乖,都出来了!
不过密码有时是明文的,而有时是以 NTLM
、SHA1
等加密形式出现。
复制 NTLM
密钥,找个在线解密网站,如果密码比较简单,那么它就无处遁行了。
接着再看,还能看到电脑里保存的访问共享而暂存的远程用户名和密码。
总之 mimikatz
功能强大,在忘记密码却又需要找回来的时候就显得非常有用。
不过这个 mimikatz
也存在一些问题,比如在较新的 Windows
系统上,由于安全强化致使其可能并不十分有效,同时也可能会被当作病毒而被查杀。
建议在较低版本的系统上(比如 Win7
或旧版 Win10
)并关闭杀毒软件尝试。
田大军正说得带劲,这才发现丁小伟这小子居然在玩游戏,也不知道他什么时候摆弄起了电脑,可把他给气坏了!
他正要发作,丁小伟却嬉皮笑脸说道:“嘿嘿……冯教授电脑上还有扫雷,我电脑上咋没有呢,哥,正好你也来玩两把……”
“玩你个脑袋玩!”,田大军一把夺过鼠标,直想给这不争气的来一电炮。
“我说你个榆木脑袋就知道玩游戏啊!正事还干不干了!”
田大军一边说,一边打开了 mimikatz
,随手输入了以下命令。
mimikatz # minesweeper::infos
神奇的一幕出现了,命令结果居然输出的是扫雷的隐藏信息,哪埋着雷一目了然!
丁小伟看傻了眼,不禁发感叹,这玩意除了破解密码,还能玩扫雷哈,连连说了三个“没想到”!
刘大军蔑视道:“瞧你那没见过世面的德性!这叫知识改变命运!回头哥再教你几招!”
丁小伟乐得屁颠屁颠,不住地点头。
正当他俩扯闲篇呢,门外走廊忽然响起了急匆匆的脚步声!
“不好,快……快躲起来!”顾不上关电脑,俩人无处可藏一溜烟钻到了桌子的下面。
只听见门“吱呀”一声,灯光照亮了整个房间,急促的脚步快速地走近了电脑桌……
mimikatz.7z(3.73M)含可执行文件及源代码
下载链接:https://pan.baidu.com/s/1JtywmDvMfxQ6B7DHgw240A
提取码:

★扫码关注公众号, 发送【001065】获取阅读密码
将技术融入生活,打造有趣之故事
网管小贾 / sysadm.cc