温馨提示:本文最后更新于
2024-10-31 15:58:02
,某些文章具有时效性,若有错误或已失效,请在文末留言。Mimikatz 是法国人 benjamin 使用C语言开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取 WindowsXP-2012 等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。
Mimikatz 可以从机器内存中提取明文密码、密码Hash、PIN码和Kerberos票据等,它的功能非常强大,得到全球安全研究员的广泛使用。
Mimikatz命令
cls | 清屏 |
standard | 标准模块,基本命令 |
crypto | 加密相关模块 |
sekurlsa | 与证书相关的模块 |
kerberos | kerberos模块 |
privilege | 提权相关模块 |
process | 进程相关模块 |
serivce | 服务相关模块 |
lsadump | LsaDump模块 |
ts | 终端服务器模块 |
event | 事件模块 |
misc | 杂项模块 |
token | 令牌操作模块 |
vault | Windows、证书模块 |
minesweeper | Mine Sweeper模块 |
net | |
dpapi | DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口] |
busylight | BusyLight Module |
sysenv | 系统环境值模块 |
sid | 安全标识符模块 |
iis | IIS XML配置模块 |
rpc | mimikatz的RPC控制 |
sr98 | 用于SR98设备和T5577目标的RF模块 |
rdm | RDM(830AL)器件的射频模块 |
acr | ACR模块 |
version | 查看版本 |
exit | 查看版本 |
privilege::debug | 提升权限 |
PS:Mimikatz许多功能都需要管理员权限,如果不是管理员权限则不能进行调试。
工具下载
使用指南
下面十一张(www.11zhang.com)以 Windows 7 电脑来演示怎么抓取 Windows 7 64位系统的开机密码。
1、首先根据 Windows 系统版本选择相应的 Mimikatz 程序,例如,我的 Windows 7 电脑是64位,所以选择64位 mimikatz.exe,以管理员身份运行,如下图。
2、输入以下代码进入调试权限
privilege::debug
PS:操作成功后会显示:Privilege '20’ OK
3、输入以下命令查看密码,如下图。
sekurlsa::logonpasswords
PS:需要说明一下,当系统为 Windows 10 或 Windows Server 2012R2 以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
✅来源:十一张博客
© 版权声明
●本站部分资源收集整理于互联网,仅供交流和学习使用,请于下载后24小时内删除
●版权归原作者和机构所有,严禁商用,否则产生的一切后果将由您自己承担
●如果您不喜欢本站有您信息的存在,请邮件告知我们予以删除
●版权归原作者和机构所有,严禁商用,否则产生的一切后果将由您自己承担
●如果您不喜欢本站有您信息的存在,请邮件告知我们予以删除
THE END
暂无评论内容