Hack Windows bằng Mimikatz giúp hiển thị Password không bị mã hóa

TricksMMO

Administrator
Staff member
** Cách xem mật khẩu Windows không được mã hóa bằng mimikatz **

Mimikatz là một công cụ giúp khai thác lỗ hổng bằng cách hiển thị mật khẩu Windows, băm, mã pin và vé Kerberos rõ ràng (PlainText) bằng cách trích xuất các mục RAM.Mimikatz cũng có thể giúp bạn xem thông qua, vé vượt qua hoặc được chế tạo từ vé vàng.

Để xem mật khẩu Windows Tuong Minh (Plaintext), không được mã hóa, bạn làm như sau:

1. Tải xuống công cụ Mimikatz.
2. Trích xuất tệp và truy cập:
- Windows 32 bit: Truy cập Mimikatz_trunk \ Win32
- Windows 64 bit: Chuyển đến thư mục: mimikatz_trunk \ x64
3. Mở tệp mimikatz.exe của quản trị viên
4. Trên giao diện của Minikatz gõ lệnh Privateilee :: Debug để bắt đầu chế độ gỡ lỗi Windows.
5. Tiếp theo chạy sekurlsa :: logonpasswords để lấy mật khẩu windows.Mật khẩu sẽ hiển thị định dạng bản rõ.

Bạn cũng có thể kết hợp Sekurlsa :: với các lệnh sau để hiển thị thông tin đăng nhập tùy thuộc vào chế độ bảo mật.

* MSV - Danh sách thông tin trong LM & NTLM
* WDigest- liệt kê thông tin đăng nhập wdigest
* Kerberos - Danh sách thông tin đăng nhập của Kerberos
* TSPKG - Liệt kê thông tin đăng nhập TSPKG
* Livessp - Danh sách thông tin xác thực Livessp
* SSP - Danh sách thông tin đăng nhập SSP
* LogonPasswords - Liệt kê tất cả thông tin đăng nhập của nhà cung cấp
* Quá trình - Chuyển (hoặc REBIT) sang bối cảnh của quy trình LSAS
* Minidump- Chuyển (hoặc Reinit) đến hiện trường của Minidump LSASS
* PTH-PASS-THE-HASH
* KRBTGT - KRBTGT!
* DPAPISYstem - DPAPI_System Secret
* Tin tưởng - chống đối xã hội
* BackupKeys - Khóa chính sao lưu ưa thích
* Vé - Danh sách vé Kerberos
* Ekey - Liệt kê khóa mã hóa Kerberos
* DPAPI - Danh sách MasterKey được lưu trong bộ đệm
* Credman - Trình quản lý listalentials

**Người giới thiệu:**

* [whitehat.vn] (https://whitehat.vn/blog/huong-dan-su-dung-mimikatz-de-lay-mat-khau-windows/)
=======================================
**How to see Windows password not encrypted with Mimikatz**

Mimikatz is a tool that helps exploit the vulnerability by displaying the Windows password, hash, battery code and kerberos tickets clearly (plaintext) by extracting RAM items. Mimikatz can also help you view Pass-The-Hash, Pass-Ticket or are built from Golden Tickets.

To see the Windows Password Tuong Minh (Plaintext), not encrypted, you do the following:

1. Download the Mimikatz tool.
2. Extract the file and access:
- Windows 32 bits: Go to Mimikatz_Trunk\Win32
- Windows 64 bit: Go to the folder: mimikatz_trunk\x64
3. Open the mimikatz.exe file by Administrator
4. On the interface of the minikatz type the Privileege::Debug command to start the Windows debug mode.
5. Next run the sekurlsa::Logonpasswords to get the Windows password. Password will display Plaintext format.

You can also combine Sekurlsa:: with the following commands to display login information depending on the security mode.

* MSV - List information in LM & NTLM
* WDIGEST- listing WDIGEST login information
* Kerberos - List of Kerberos login information
* TSPKG - List the TSPKG login information
* Livessp - List of Livessp authentication information
* SSP - List of SSP login information
* Logonpasswords - List all supplier's login information
* Process - transfer (or Reinit) to the context of the LSASS process
* Minidump- transfer (or Reinit) to the scene of Minidump Lsass
* PTH-Pass-The-Hash
* KRBTGT - KRBTGT!
* dpapisystem - dpapi_system secret
* Trust - Antisocial
* BackupKeys - Preferred Backup Master Keys
* Tickets - List Kerberos Tickets
* Ekey - List Kerberos encryption locks
* DPAPI - List of MasterKey saved in cache
* Credman - ListAlentials Manager

**References:**

* [whitehat.vn](https://whitehat.vn/blog/huong-dan-su-dung-mimikatz-de-lay-mat-khau-windows/)
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top