mimikatz 是法国人 benjamin 开发的一款功能强大的轻量级调试工具,本来是用于个人测试使用,但由于功能过于强大,可以直接获取 Windows 操作系统的明文密码,现被用于渗透测试。
mimikatz 分为 Win32 与 x64 版本,在 kali 中有存储,直接将文件夹拷贝即可使用。通过这些可以提升进程权限、注入进程和读取进程内存。
├── kiwi_passwords.yar
├── mimicom.idl
├── Win32
│ ├── mimidrv.sys
│ ├── mimikatz.exe
│ ├── mimilib.dll
│ ├── mimilove.exe
│ └── mimispool.dll
└── x64
├── mimidrv.sys
├── mimikatz.exe
├── mimilib.dll
└── mimispool.dll
mimikatz 主要是从 Lsass 中获取当前登陆过的系统用户的账号明文密码。Lsass 是微软 Windows 系统的安全机制,主要用于本地安全和登陆策略,通常我们登录系统后,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法加密并存储在 Lsass 内存中,而 mimikatz 正是通过逆算获取到明文密码。
mimikatz 可以在 GitHub 主页中获取相应的发行(https://github.com/gentilkiwi/mimikatz/),同时也可以在 kali 中拷贝。
mimikatz 打开后便是一个交互式的 shell,其内置许多模块功能供我们使用,主要是通过 来使用 mimikatz 的各种功能。
以下仅是常用模块及命令
注:所有模块都可以通过 获取详细帮助,例如 ,如果需要详细信息请在官方 wiki 中查找:https://github.com/gentilkiwi/mimikatz/wiki
模块的命令可以直接使用,并不需要指定模块名,即
也可以正常使用该模块的命令。
blockquote>
调试权限允许某人调试他们原本无权访问的进程。例如,以用户身份运行并在其令牌上启用调试权限的进程可以调试作为本地系统运行的服务。
/blockquote>
如果出现
错误,说明不是由管理员权限运行 mimikatz。
该模块通过调用 lsass 进程来提取
passwords,
keys,
pin codes,
tickets,但使用该模块需要满足以下其中一个条件:
如果没有访问lsass进程的权限,所有命令都将失败,并出现如下错误:(,使用
lsass 转储时除外)。
thead>
/thead>
您要冒充的用户名,请记住,管理员不是这个知名帐户的唯一名称。
没有域或在本地用户/管理员的情况下,使用计算机或服务器名称,或其他。
- 用户密码的 RC4
密钥/NTLM 哈希。
- 从用户密码和域领域派生的 AES128
密钥。
- 从用户密码和域领域派生的 AES256
密钥。
- 要运行的命令行 -
默认为:拥有一个 shell。
API 的“Pass-The-Ticket”不同;
Kerberos (和/或替换了密钥)——它允许
Kerberos 提供者询问票证!;
之前是
强制性的(不可用或可替换);
上替换为,在这种情况下,您可以避免散列。
版权声明:
本文来源网络,所有图片文章版权属于原作者,如有侵权,联系删除。
本文网址:https://www.mushiming.com/mjsbk/11068.html