mimikatz常见命令

2023-05-16

文章目录

  • 1.mimikatz简介
  • 2.命令
    • 2.1.常用命令
    • 2.2.privilege::debug
    • 2.3.sekurlsa::logonpasswords

1.mimikatz简介

  • Mimikatz 是一款用于提取 Windows 系统中用户凭据(例如用户名和密码哈希)的开源工具。它可以在不破坏凭据的情况下轻松访问和使用这些凭据。可以被用于攻击域控制器、服务器和客户端机器,从而获得更多权限并执行恶意操作。

2.命令

2.1.常用命令

cls:       清屏
standard:  标准模块,基本命令
crypto:    加密相关模块
sekurlsa:  与证书相关的模块
kerberos:  kerberos模块
privilege: 提权相关模块
process:   进程相关模块
serivce:   服务相关模块
lsadump:   LsaDump模块
ts:        终端服务器模块
event:     事件模块
misc:      杂项模块
token:     令牌操作模块
vault:     Windows 、证书模块
minesweeper:Mine Sweeper模块
net:
dpapi:     DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv:    系统环境值模块
sid:       安全标识符模块
iis:       IIS XML配置模块
rpc:       mimikatz的RPC控制
sr98:      用于SR98设备和T5577目标的RF模块
rdm:       RDM(830AL)器件的射频模块
acr:       ACR模块
version:   查看版本
exit:      退出

2.2.privilege::debug

它可以使用户在获得debug权限后执行调试操作。这通常需要管理员权限才能执行

在这里插入图片描述

Privilege::debug:请求调试权限。
Privilege::driver:请求装载驱动权限。
Privilege::security:请求安全权限。
Privilege::tcb:请求 tcb 权限。
Privilege::backup:请求 backup 权限。
Privilege::restore:请求恢复权限。
Privilege::sysenv:请求系统环境权限。
Privilege::id:请求 id 特权,参数后跟具体的 id 值,例如请求特权 8:privilege::id 8。
Privilege::name:请求指定名称的权限。

2.3.sekurlsa::logonpasswords

它可以用来提取当前系统中缓存的登录凭据,包括用户名和密码。但2012之后的系统不能抓取明文密码了,需要操作相关的注册表才可以

在这里插入图片描述

sekurlsa模块

           msv  -  获取 LM & NTLM 凭证,可以获取明文密码。
       wdigest  -  获取 WDigest 凭证,可以获取明文密码
      kerberos  -  获取 Kerberos 凭证。
         tspkg  -  获取 TsPkg 凭证。
       livessp  -  获取LiveSSP 凭证。
           ssp  -  获取凭证。
logonPasswords  -  获登录用户信息及密码,如果是在系统权限或者 psexec 进入的系统权限下,直接使用该命令,而无需运行 privilege::debug,否则需要运行该命令。
       process  -  切换或者恢复到 lsass 初始状态。
      minidump  -  切换或者恢复到 minidump 初始状态。
           pth  -  Pass-the-hash
        krbtgt  -  krbtgt!
   dpapisystem  -  显示DPAPI_SYSTEM密码值。
         trust  -  显示 Kerberos 票据。
    backupkeys  -  首选备份主密钥
       tickets  -  列出Kerberos票据
         ekeys  -  显示 Kerberos 加密密钥。
         dpapi  -  显示内存中的 MasterKeys
       credman  -  显示管理员凭证。

还有很多的命令,也可以制作黄金票据和白银票据等,总之mimikatz的功能非常强大

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

mimikatz常见命令 的相关文章

随机推荐

  • samba 共享目录无法访问 解决方法总结

    samba 共享目录无法访问 解决方法总结 参考文章 xff1a xff08 1 xff09 samba 共享目录无法访问 解决方法总结 xff08 2 xff09 https www cnblogs com ifly zhhades p
  • VS2012无法打开文件“kernel32.lib”问题的解决办法

    VS2012无法打开文件 kernel32 lib 问题的解决办法 参考文章 xff1a xff08 1 xff09 VS2012无法打开文件 kernel32 lib 问题的解决办法 xff08 2 xff09 https www cnb
  • 防止SQL注入的,网站安全的一些常用解决方案

    防止SQL注入的 xff0c 网站安全的一些常用解决方案 参考文章 xff1a xff08 1 xff09 防止SQL注入的 xff0c 网站安全的一些常用解决方案 xff08 2 xff09 https www cnblogs com p
  • Swing界面中中文字体丑化的解决方案

    Swing界面中中文字体丑化的解决方案 参考文章 xff1a xff08 1 xff09 Swing界面中中文字体丑化的解决方案 xff08 2 xff09 https www cnblogs com czken articles 3386
  • 编译安装apache+php(加常见问题解决)

    编译安装apache 43 php xff08 加常见问题解决 xff09 参考文章 xff1a xff08 1 xff09 编译安装apache 43 php xff08 加常见问题解决 xff09 xff08 2 xff09 https
  • 12个优秀的 HTML5 网站设计案例欣赏

    12个优秀的 HTML5 网站设计案例欣赏 欣赏地址 xff1a 12个优秀的 HTML5 网站设计案例欣赏
  • 卸载Symantec Endpoint Protection, 无需密码的卸载方法

    原文地址为 xff1a 卸载Symantec Endpoint Protection 无需密码的卸载方法 最近一次偶然的机会 被人装了个Symantec在电脑上 搞得各种报警 验证 烦死 然后就自然而然的想卸载掉这个该死的杀毒软件 没想到这
  • golang使用time包获取时间戳与日期格式化

    golang使用time包获取时间戳与日期格式化 Time包定义的类型 Time 时间类型 包含了秒和纳秒以及 Location Month type Month int 月份 定义了十二个月的常量 span class token key
  • java.net.SocketTimeoutException: Read timed out

    原文地址为 xff1a java net SocketTimeoutException Read timed out http xye 462438944 163 com iteye com blog 1205894 在调用org apac
  • AM、PM是上午和下午的英文缩写、英文缩写(英语星期月份等)

    原文地址为 xff1a AM PM是上午和下午的英文缩写 英文缩写 英语星期月份等 十二小时制是一个时间规则把一日24小时分为两个时段 xff0c 分别为上午 xff08 a m xff0c 拉丁文ante meridiem表示中午之前 x
  • str_replace函数详解

    原文地址为 xff1a str replace函数详解 在开发过程中 xff0c 字符串的操作是很频繁的 xff0c 这几天有看PHP手册中讲解str replace函数的讲解 xff0c 不是很明白 xff0c 特作如下笔记 xff0c
  • Apache开启 目录浏览 功能

    Apache配置支持目录浏览 主配置文件 httpd conf 中修改 xff1a 在配置文件那里添加如下内容 1 2 3 4 5 6 7 8 9 10 Directory 34 文件绝对路径 34 gt 开启目录列表索引模式 Option
  • 文件上传漏洞原理及绕过

    文章目录 文件上传的原理 文件上传的危害 绕过方式 1 JS前端绕过原理 1 1 攻击流程 1 2 绕过 1 2 1使用BurpSuite 1 2 2 禁用或删除JavaScript代码 2 白名单绕过原理 2 1 攻击流程 2 1 1 0
  • 内网渗透之域环境搭建详细教程

    文章目录 1 设置IP 2 部署域控 2 1 安装活动目录和DNS服务 2 2 提升服务器为域控 2 3 部署配置 2 4 域控制器选项 2 5 先决条件检查 3 将其他两台服务器加入域 4 创建AD域用户 1 设置IP 设置 gt NAT
  • 域内用户枚举与密码喷洒

    文章目录 1 用户名枚举 1 1 原理 1 2 工具 1 3 用法 2 密码喷洒 2 1 原理 2 2 工具 2 3 用法 1 用户名枚举 1 1 原理 域内用户可以在没有域内有效凭据下 枚举出域内所存在的用户名 从而可以进行密码喷洒 在K
  • 本地文件包含原理常见的函数及利用

    文章目录 1 原理 2 PHP文件包含函数 3 攻击流程 4 代码 5 防范 1 原理 本地文件包含漏洞 Local File Inclusion LFI 是一种常见的 Web 应用程序漏洞 仅能够对服务器本地的文件进行包含 由于服务器上的
  • 黄金票据原理制作与利用

    文章目录 原理 攻击场景 利用前提 生成流程 获取域名 获取SID 获取域的krbtgt ntml hash 伪造票据 传递票据注入内存 总结 原理 黄金票据 golden ticket 攻击是一种滥用 Kerberos 身份认证协议的攻击
  • 白银票据原理制作与利用

    文章目录 原理 利用条件 利用前提 生成流程 获取服务账号HASH 获取域SID 获取域名 获取名称 制造票据 票据注入内存前后对比 总结 原理 白银票据是伪造的Silver Ticket ST 它可以让你访问服务器上的指定服务 但是不能访
  • Nestjs框架快速入门:安装与启动

    Nestjs框架快速入门 安装与启动 Nest 是构建高效可扩展的 Node js Web 应用程序的框架 Nest 默认使用JavaScript的超集TypeScript进行开发 环境准备 查看node和npm版本 node versio
  • mimikatz常见命令

    文章目录 1 mimikatz简介2 命令2 1 常用命令2 2 privilege debug2 3 sekurlsa logonpasswords 1 mimikatz简介 Mimikatz 是一款用于提取 Windows 系统中用户凭