昨天有朋友發了個法國佬寫的神器叫 mimikatz 讓我們看下
神器下載下傳位址:
http://blog.gentilkiwi.com/mimikatz
還有一篇用這個神器直接從 lsass.exe 裡擷取windows處于active狀态賬号明文密碼的文章
http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass
自己嘗試了下用 win2008 r2 x64 來測試
最後測試成功 wdigest 就是我的明文密碼
我還測過密碼複雜度在14位以上
包含數字 大小寫字母 特殊字元的密碼
一樣能抓出明文密碼來
以前用 wce.exe 或
lslsass.exe 通常是隻能從記憶體裡頂多抓出active賬号的 lm hash 和 ntlm hash
但用了這個神器抓出明文密碼後
由此我們可以反推斷 在 lsass.exe 裡并不是隻存有 lm hash 和
ntlm hash 而已
應該還存在有你的明文密碼經過某種加密算法
(注意: 是加密算法 而不是hash算法 加密算法是可逆的 hash算法是不可逆的)
這樣這個加密算法是可逆的 能被解密出明文
是以程序注入 lsass.exe 時 所調用的
sekurlsa.dll 應該包含了對應的解密算法
逆向功底比較好的童鞋可以嘗試去逆向分析一下
然後這個神器的功能肯定不僅僅如此 在我看來它更像一個輕量級調試器
可以提升程序權限 注入程序 讀取程序記憶體等等
下面展示一個 讀取掃雷遊戲的記憶體的例子
我們還可以通過pause指令來挂起該程序 這個時候遊戲的時間就靜止了
總之這個神器相當華麗 還有更多能力有待各黑闊們挖掘 =..=~