msf中mimikatz模組的使用
目錄
mimikatz模組的載入
mimikatz_command模組的用法(列出hash、明文密碼)
kerberos模組
livessp模組
msv模組(列出密碼雜湊)
ssp模組
tspkg模組
wdigest模組
mimikatz模組的使用需要administrator許可權或者system許可權。msf中自帶mimikatz模組,msf中的 mimikatz 模組同時支援32位和64位的系統,但是該模組預設是載入32位的系統,所以如果目標主機是64位系統的話,直接預設載入該模組會導致很多功能無法使用。而且在64位系統下必須先檢視系統程序列表,然後將meterpreter程序遷移到乙個64位程式的程序中,才能載入mimikatz並且檢視系統明文。但是在32位系統下則沒有這個限制。
這裡假設我們已經獲得了目標主機的system許可權,現在想利用mimikatz來做一些事。
所以我們先檢視系統位數,可以看到這是乙個64位系統。
使用 ps 命令檢視程序,我們需要找乙個 64 位的程序,並且使用者是 nt authority\system ,因為遷移程序後,meterpreter的許可權是遷移程序的許可權。這裡我們選擇408程序
執行程序遷移命令,將meterpreter程序遷移到408程序:migrate 408
然後載入mimikaatz模組:load mimikatz,並且檢視模組的用法:help mimikatz
livessp:嘗試檢索livessp憑據
mimikatz_command:執行乙個定製的命令
接下來,我們來檢視mimikatz_command模組的用法。
mimikatz_command模組可以讓我們使用mimikatz的全部功能。首先我們載入乙個不存在的 a 模組,讓其報錯,於是可以顯示出mimikatz_command模組的所有功能。命令:
我們選擇samdump模組,檢視該模組下的功能:mimikatz_command -f samdump::
可以看到,hash模組下有lm和ntlm兩個功能,於是乎我們可以執行以下命令列出密碼雜湊
我們選擇sekurlsa模組下的 searchpasswords功能,檢視明文密碼!
該命令用於抓取kerberos證書:kerberos
該命令用於抓取livessp證書:livessp
直接執行:msv
該命令用於抓取ssp證書:ssp
該命令用於抓取tspkg證書:tspkg
該命令用於抓取wdigest證書:wdigest
MSF中kiwi模組的使用
使用kiwi模組需要system許可權,所以我們在使用該模組之前需要將當前msf中的shell提公升為system。提到system有兩個方法,一是當前的許可權是administrator使用者,二是利用其它手段先提權到administrator使用者。然後administrator使用者可以直接g...
mimikatz 記憶體中的SSP
看先知上乙個大佬的文章時發現了這種mimikatz抓密碼的方法,趕快記錄一下。指令碼小子一枚,原理什麼的根本沒有搞懂鴨,以後等沒這麼菜了,再來補充吧,原文連線和復現過程在下面 靶機為windows server 2012,在靶機上依次執行命令 然後等使用者再次登入輸入密碼的時候,就會把明文賬號密碼記...
Mimikatz的使用心得
mimikatz是一款由法國人編寫的輕量級除錯工具,但更為人所知的是使用mimikatz來獲取windows的明文密碼。這個軟體的作者部落格 密碼 8sjl 作者部落格截圖 獲取windows明文密碼的方法 然後右鍵以管理員的方式執行mimikatz 開啟後介面是這樣的 然後輸入privilege ...