首页 > 其他分享 >【工具使用】MSF使用_MSF中kiwi(mimikatz)模块

【工具使用】MSF使用_MSF中kiwi(mimikatz)模块

时间:2024-10-17 19:49:40浏览次数:13  
标签:kiwi 凭据 kerberos mimikatz 64 模块 MSF creds

  • 一、简介:

    • kiwi模块:

    • mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。
  • 二、前提:

    • 1. 提权到system权限

      • 当前权限是administrator用户
      • 若不是,需要利用其他手段先提权到administrator用户。然后administrator用户可以直接在meterpreter_shell中使用命令 getsystem 提权到 system权限。
      • 命令:
        • getuid             #查看当前会话用户身份
        • getsystem       #自动尝试提权
    • 2. 进程迁移

      • kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。
      • 所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。
      • 查看当前系统信息,发现目标系统位64位 sysinfo
      • 查看进程信息 ps
      • 把进程迁移到PID为504这个程序中, migrate [PID]
        • 注:因为目标系统是64位的所以需要把meterpreter进程迁移到一个64位程序的进程中。
  • 三、kiwi模块的使用

    • load kiwi              #加载kiwi模块
    • help kiwi              #查看kiwi模块的使用
      • 一些有关密码和凭据的命令:

      • creds_all: #列举所有凭据
      • creds_kerberos: #列举所有kerberos凭据
      • creds_msv: #列举所有msv凭据
      • creds_ssp: #列举所有ssp凭据
      • creds_tspkg: #列举所有tspkg凭据
      • creds_wdigest: #列举所有wdigest凭据
      • dcsync: #通过DCSync检索用户帐户信息
      • dcsync_ntlm: #通过DCSync检索用户帐户NTLM散列、SID和RID
      • golden_ticket_create: #创建黄金票据
      • kerberos_ticket_list: #列举kerberos票据
      • kerberos_ticket_purge: #清除kerberos票据
      • kerberos_ticket_use: #使用kerberos票据
      • kiwi_cmd: #执行mimikatz的命令,后面接mimikatz.exe的命令
      • lsa_dump_sam: #dump出lsa的SAM
      • lsa_dump_secrets: #dump出lsa的密文
      • password_change: #修改密码
      • wifi_list: #列出当前用户的wifi配置文件
      • wifi_list_shared: #列出共享wifi配置文件/编码
  •  
    • 1、creds_all

    • 该命令可以列举系统中的明文密码
    • 2、kiwi_cmd

    • kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令

标签:kiwi,凭据,kerberos,mimikatz,64,模块,MSF,creds
From: https://blog.csdn.net/qq_62987084/article/details/143026923

相关文章

  • Metasploit Framework (MSF) 使用指南 - 第一篇:介绍与基础用法
    引言MetasploitFramework(MSF)是一款功能强大的开源安全漏洞检测工具,被广泛应用于渗透测试中。它内置了数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。MSF不仅限于漏洞利用,还包括信息收集、漏洞探测和后渗透攻击等多个环节,因此被安全社区誉为“可以黑掉整个宇宙”的工具。......
  • CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】
    CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】前言需要靶场的朋友们,可以在后台私信【pte靶场】,有网安学习群,可以关注后在菜单栏选择学习群加入即可信息收集题目要求:给定一个ip,找到3个KEY。nmap扫描,为了节省时间,这里改了端口,就不使用-p-全端口扫描了,源靶机在20000+......
  • [2023最新]美少妇Metasploit(MSF)下载安装及使用详解,永久免费使用,环境配置和使用技巧
    模块含义auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。encoders:编码工具,用于躲过入侵检测和过滤系统。exploit:主要包括了exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的exp的路径的命名规则是:......
  • 常回家看看之house_of_kiwi
    houseofkiwi前言:house_of_kiwi一般是通过触发__malloc_assert来刷新IO流,最后可以劫持程序流或者通过和setcontext来打配合来进行栈迁移来得到flag。我们看看触发的源码#ifIS_IN(libc)#ifndefNDEBUG#define__assert_fail(assertion,file,line,function) \ __ma......
  • What's new in PikiwiDB(Pika) v3.5.5
    尊敬的社区朋友及PikiwiDB(Pika)用户们:非常高兴地宣布---PikiwiDB(Pika)【下文简称Pika】长期维护版本v3.5的最新版本---v3.5.5今天正式发布。在这个版本中,除了修复所有已知的主从复制bug外,通过引入RTC特性其性能又有了大幅度提升,且主从failover机制兼容了Redis-Se......