mimikatz基础

下载地址:Releases · gentilkiwi/mimikatz · GitHub

安装流程(mimikatz在Windows上使用老出错,所以我在linux上连接本机使用的)

 

使用详情:

用msfvenom控制本机

 加载mimkatz

load kiwi

查看命令

 

 查看当前目录

 查看当前目录下的内容

 尝试下载666.png

 

 下载成功!

mimikatz命令参数

cls:       清屏
standard:  标准模块,基本命令
crypto:    加密相关模块
sekurlsa:  与证书相关的模块
kerberos:  kerberos模块
privilege: 提权相关模块
process:   进程相关模块
serivce:   服务相关模块
lsadump:   LsaDump模块
ts:        终端服务器模块
event:     事件模块
misc:      杂项模块
token:     令牌操作模块
vault:     Windows 、证书模块
minesweeper:Mine Sweeper模块
net:
dpapi:     DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv:    系统环境值模块
sid:       安全标识符模块
iis:       IIS XML配置模块
rpc:       mimikatz的RPC控制
sr98:      用于SR98设备和T5577目标的RF模块
rdm:       RDM(830AL)器件的射频模块
acr:       ACR模块
version:   查看版本
exit:      退出

测试实验

内网渗透神器(Mimikatz)——使用教程_W小哥1的博客-CSDN博客

⚠️当目标为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

  1. 获取 windows 密码

        (1)首先打开 mimikatz2.1,该版本分为 32 位和 64 位,可根据自己计算机的操作系统进行相应选择(若不知道自己的操作系统位数,请鼠标右键点击“计算机”-“属性”,在系统类型中即可知晓。) mimikatz 许多功能都需要管理员权限,如果不是管理员权限不能 debug,所以右键以管理员身份运行

(2)打开之后先输入 privilege::debug //提升权限。

(3)输入 sekurlsa::logonpasswords //抓取密码。

Kiwi Commands
=============

    Command       Description
    -------       -----------
    creds_all     Retrieve all credentials (parsed)检索所有凭据(已解析)
    creds_kerberos  Retrieve Kerberos creds (parsed) 检索Kerberos凭据(已解析)
    creds_livessp  Retrieve Live SSP creds 检索Live SSP凭据
    creds_msv     Retrieve LM/NTLM creds (parsed) 检索LM/NTLM凭据(已解析)
    creds_ssp     Retrieve SSP creds  检索SSP凭据
    creds_tspkg   Retrieve TsPkg creds (parsed)  检索TsPkg凭据(已解析)
    creds_wdigest  Retrieve WDigest creds (parsed)
    dcsync        Retrieve user account information via DCSync (unparsed) 通过DCSync检索用户帐户信息(未解析)
    dcsync_ntlm   Retrieve user account NTLM hash, SID and RID via DCSync  通过DCSync检索用户帐户NTLM哈希、SID和RID
    golden_ticket_create  Create a golden kerberos ticket
    kerberos_ticket_list  List all kerberos tickets (unparsed)  列出所有Kerberos票证(未解析)
    kerberos_ticket_purge  Purge any in-use kerberos tickets  清除
    kerberos_ticket_use  Use a kerberos ticket
    kiwi_cmd      Execute an arbitary mimikatz command (unparsed)
    lsa_dump_sam  Dump LSA SAM (unparsed)  转储LSA SAM(未解析)
    lsa_dump_secrets  Dump LSA secrets (unparsed)  转储LSA secrets(未解析)
    password_change  Change the password/hash of a user
    wifi_list     List wifi profiles/creds for the current user
    wifi_list_shared  List shared wifi profiles/creds (requires SYSTEM)
 

(1)通过在目标主机(Windows 7)上运行 kali 创建的可执行文件木马程序 backup.exe,获取一个远程会话。如下所示

 (2)确认目标用户的权限。执行命令如下所示

 报错说明 windows 需要 UAC 认证,所以接下来需要绕过 UAC 将之前连接到的 win7 先放到 session 中,使用攻击负载exploit/windows/local/ask,并设置 fliename(随便设置个:windows_update.exe)这是为了欺骗 windows,然后设置 session 为之前的 session 1

开启监听,之后 win7 会弹出是否授权窗口,点击 ok,此时在执行 getsystem 就会获得系统权限

 

tips:注意,运行此工具执行命令需要管理员权限,所以我个人建议在内网渗透中首先应该进行提权,再进行后续操作。

从输出信息中,可以看到当前用户已经是系统权限。此时,就可以进行其他操作了。

(3)加载 mimikatz 模块。执行命令如下所示: ==最新版 kali 加载 mimikatz 的命令为:load kiwi==

 (4)查看 mimikatz 模块下有效的命令。执行命令如下所示

(5)执行命令

  • 恢复哈希密码

  • 获取 kerberos(网络认证协议)信息。执行命令如下所示

  •  恢复 livessp 身份验证信息。执行命令如下所示:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值