神器mimikatz使用命令方法总结

文章地址:http://www.isharepc.com/300.html

mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

下面简单的介绍一下神器的命令

  • cls-----------------------------清屏
  • exit----------------------------退出
  • version------------查看mimikatz的版本
  • system::user-----查看当前登录的系统用户
  • system::computer-------查看计算机名称
  • process::list------------------列出进程
  • process::suspend 进程名称 -----暂停进程
  • process::stop 进程名称---------结束进程
  • process::modules --列出系统的核心模块及所在位置
  • service::list---------------列出系统的服务
  • service::remove-----------移除系统的服务
  • service::start stop 服务名称--启动或停止服务
  • privilege::list---------------列出权限列表
  • privilege::enable--------激活一个或多个权限
  • privilege::debug-----------------提升权限
  • nogpo::cmd------------打开系统的cmd.exe
  • nogpo::regedit -----------打开系统的注册表
  • nogpo::taskmgr-------------打开任务管理器
  • ts::sessions-----------------显示当前的会话
  • ts::processes------显示进程和对应的pid情况等
  • sekurlsa::wdigest-----获取本地用户信息及密码
  • sekurlsa::tspkg------获取tspkg用户信息及密码
  • sekurlsa::logonPasswords--获登陆用户信息及密码

在网上找了一篇,但是和我的工具不是一样

文章地址:http://www.2cto.com/article/201407/318229.html

ps:copy~

mimikatz是法国的一位神牛写的神器,该神器有很强大的功能,据说已经被集成在metasplo

1.常规的操作使用命令

mimikatz # cls -->清屏,类似dos命令cls.

mimikatz # exit -->退出mimikatz.

mimikatz #version -->查看当前的mimikatz的版本.

随便输入"xxx::",会提示"modules:'xxx' intr0uvable",大概意思就是你输入的命令不存在,然后会列出所有可用的命令

查看列表中命令的具体参数同样可以输入"命令::"来查看,比如:"inject::",如图:

可以看到命令inject的具体参数有pid,process,service等……

2.系统方面的操作使用命令:system

mimikatz #system::user -->查看当前登录的系统用户

mimikazt #system::computer -->返回当前的计算机名称

3.在服务器终端的操作命令: ts

mimikatz #ts::sessions -->显示当前的会话

mimikatz #ts::processes windows-d.vm.nirvana.local -->显示服务器的进程和对应的pid情况等。

4.系统服务相关的操作使用命令:service

5.系统进程相关操作的使用命令:process

6.系统线程相关操作使用命令:thread

7.系统句柄相关操作使用命令:handle

8.加密相关操作使用命令:crypto

9.注入操作使用命令:inject

具体的各种神器功能使用有待神人挖掘,表示不会外文压力很大……

分享从lsass抓去系统的明文密码案例

神器mimikatz使用命令方法总结的更多相关文章

  1. 法国神器"mimikatz"简化版,一键导出结果

    神器之所以称之为神器.那是闹着玩的? 法国神器"mimikatz",那是相当的好使!!! GitHub:https://github.com/gentilkiwi/mimikatz ...

  2. python 调用 shell 命令方法

    python调用shell命令方法 1.os.system(cmd) 缺点:不能获取返回值 2.os.popen(cmd) 要得到命令的输出内容,只需再调用下read()或readlines()等   ...

  3. Git和Github的应用与命令方法总结

    title: Git和Github的应用与命令方法总结 date: 2016-07-11 14:03:09 tags: git/github [本文摘抄自微信公众平台:AndroidDeveloper ...

  4. 使用nginx的rewrite实现代理指定文件夹命令方法

    使用nginx的rewrite实现代理指定文件夹命令方法 使用nginx代理Tomcat,Tomcat公布web的时候通常都是带着项目名称的. 比方项目名称为"aven".那么公布 ...

  5. Burpsuite神器常用功能使用方法总结

    Burpsuite介绍: 一款可以进行再WEB应用程序的集成攻击测试平台. 常用的功能: 抓包.重放.爆破 1.使用Burp进行抓包 这边抓包,推荐360浏览器7.1版本(原因:方便) 在浏览器设置代 ...

  6. (转)shell中test命令方法详解

    test命令用法.功能:检查文件和比较值 shell中test命令方法详解 原文:https://www.cnblogs.com/guanyf/p/7553940.html 1)判断表达式 if te ...

  7. 【源码阅读】VS调试mimikatz-改造法国神器mimikatz执行就获取明文密码

    0x1 概要 记得某位同学提起在XXX得到了一个一键生成明文的工具,觉得很是神奇... 然而我一看图标就知道是mimikatz,这工具是开源的,只要改两行代码就可以实现写死命令了. 顺带讲讲编译过程中 ...

  8. python爬虫神器PyQuery的使用方法

    你是否觉得 XPath 的用法多少有点晦涩难记呢? 你是否觉得 BeautifulSoup 的语法多少有些悭吝难懂呢? 你是否甚至还在苦苦研究正则表达式却因为少些了一个点而抓狂呢? 你是否已经有了一些 ...

  9. 如何防御“神器”Mimikatz窃取系统密码?

    Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器,本文将介绍如何防御这款软件获取密码. Mimikatz介绍 Mimikatz是一款能够从Windows认证 ...

随机推荐

  1. delphi RGB与TColor的转换

    1.RGB转换为Tcolor function RGBToColor(R,G,B: byte): Tcolor;begin  Result := B Shl 16 or G  shl 8 or R;e ...

  2. filebeat + logstash + elasticsearch + granfa

    filebeat + logstash + elasticsearch + granfa https://www.cnblogs.com/wenchengxiaopenyou/p/9034213.ht ...

  3. Word2010 自动生成二级编号

    http://jingyan.baidu.com/article/3ea5148901919752e61bbafe.html

  4. Windows查看进程CMD命令和终止进程CMD命令

    将小米路由器3刷机成openwrt的方法,请参考上篇文章< 家庭宽带多运营商接入方案>这里介绍怎么在已经刷成openwrt系统的小米路由器3上安装私有云nextcloud openwrt开 ...

  5. 【ZJ选讲·压缩】

    给一个由小写字母组成的字符串(len<=50) 我们可以用一种简单的方法来压缩其中的重复信息. 用M,R两个大写字母表示压缩信息 M标记重复串的开始, R表示后面的一段字符串重复从上一个 ...

  6. 【BZOJ 2241 打地鼠】

    Time Limit: 10 Sec  Memory Limit: 512 MBSubmit: 1430  Solved: 908[Submit][Status][Discuss] Descripti ...

  7. POJ3259:Wormholes(spfa判负环)

    Wormholes Time Limit: 2000MS   Memory Limit: 65536K Total Submissions: 68097   Accepted: 25374 题目链接: ...

  8. ionic3自定义图标

    http://blog.csdn.net/qq993284758/article/details/78107412

  9. kubernetes 参考资料

    kubernetes 参考资料 非常建议先花20分钟,完成这个官方的交互式指南:https://kubernetes.io/docs/tutorials/kubernetes-basics/ 这个教程 ...

  10. javaScript获取文档中所有元素节点的个数

    HTML+JS 代码: <!DOCTYPE html> <html lang="en"> <head> <meta charset=&qu ...