首页 > 其他分享 >【工具使用】MSF使用_MSF中kiwi(mimikatz)模块

【工具使用】MSF使用_MSF中kiwi(mimikatz)模块

时间:2024-10-17 19:49:40浏览次数:9  
标签:kiwi 凭据 kerberos mimikatz 64 模块 MSF creds

  • 一、简介:

    • kiwi模块:

    • mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。
  • 二、前提:

    • 1. 提权到system权限

      • 当前权限是administrator用户
      • 若不是,需要利用其他手段先提权到administrator用户。然后administrator用户可以直接在meterpreter_shell中使用命令 getsystem 提权到 system权限。
      • 命令:
        • getuid             #查看当前会话用户身份
        • getsystem       #自动尝试提权
    • 2. 进程迁移

      • kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。
      • 所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。
      • 查看当前系统信息,发现目标系统位64位 sysinfo
      • 查看进程信息 ps
      • 把进程迁移到PID为504这个程序中, migrate [PID]
        • 注:因为目标系统是64位的所以需要把meterpreter进程迁移到一个64位程序的进程中。
  • 三、kiwi模块的使用

    • load kiwi              #加载kiwi模块
    • help kiwi              #查看kiwi模块的使用
      • 一些有关密码和凭据的命令:

      • creds_all: #列举所有凭据
      • creds_kerberos: #列举所有kerberos凭据
      • creds_msv: #列举所有msv凭据
      • creds_ssp: #列举所有ssp凭据
      • creds_tspkg: #列举所有tspkg凭据
      • creds_wdigest: #列举所有wdigest凭据
      • dcsync: #通过DCSync检索用户帐户信息
      • dcsync_ntlm: #通过DCSync检索用户帐户NTLM散列、SID和RID
      • golden_ticket_create: #创建黄金票据
      • kerberos_ticket_list: #列举kerberos票据
      • kerberos_ticket_purge: #清除kerberos票据
      • kerberos_ticket_use: #使用kerberos票据
      • kiwi_cmd: #执行mimikatz的命令,后面接mimikatz.exe的命令
      • lsa_dump_sam: #dump出lsa的SAM
      • lsa_dump_secrets: #dump出lsa的密文
      • password_change: #修改密码
      • wifi_list: #列出当前用户的wifi配置文件
      • wifi_list_shared: #列出共享wifi配置文件/编码
  •  
    • 1、creds_all

    • 该命令可以列举系统中的明文密码
    • 2、kiwi_cmd

    • kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令

标签:kiwi,凭据,kerberos,mimikatz,64,模块,MSF,creds
From: https://blog.csdn.net/qq_62987084/article/details/143026923

相关文章

  • Armitage:MSF图形界面神器
    原创自然嗨嗨嗨安全免责声明请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。ArmitageArmitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式......
  • Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder)
    一.Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win2012等版本中,系统会开启LSA保护,明文密码字段会显示nul......
  • Metasploit Framework (MSF) 使用指南 - 第一篇:介绍与基础用法
    引言MetasploitFramework(MSF)是一款功能强大的开源安全漏洞检测工具,被广泛应用于渗透测试中。它内置了数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。MSF不仅限于漏洞利用,还包括信息收集、漏洞探测和后渗透攻击等多个环节,因此被安全社区誉为“可以黑掉整个宇宙”的工具。......
  • CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】
    CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】前言需要靶场的朋友们,可以在后台私信【pte靶场】,有网安学习群,可以关注后在菜单栏选择学习群加入即可信息收集题目要求:给定一个ip,找到3个KEY。nmap扫描,为了节省时间,这里改了端口,就不使用-p-全端口扫描了,源靶机在20000+......
  • 【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS
    前言博客主页:h0ack1r丶羽~从0到1~渗透测试中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,本文主要讲解了【靶机能上TCP和不能上TCP的......
  • [2023最新]美少妇Metasploit(MSF)下载安装及使用详解,永久免费使用,环境配置和使用技巧
    模块含义auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。encoders:编码工具,用于躲过入侵检测和过滤系统。exploit:主要包括了exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的exp的路径的命名规则是:......
  • 常回家看看之house_of_kiwi
    houseofkiwi前言:house_of_kiwi一般是通过触发__malloc_assert来刷新IO流,最后可以劫持程序流或者通过和setcontext来打配合来进行栈迁移来得到flag。我们看看触发的源码#ifIS_IN(libc)#ifndefNDEBUG#define__assert_fail(assertion,file,line,function) \ __ma......
  • 【待做】【MSF系列】合集
    MSF流量加密MSF木马java源码分析MSF|python木马源码免杀......
  • Kali 安装炫彩蛇(MSF图形化工具)
    本教程使用手动安装的形式。参考文献:首次安装(yuque.com) 准备安装文件这里在KaliLinux系统进行安装。切换到root用户。 将install.sh添加到虚拟机的某个目录(我直接上传到家目录里面了),脚本从raw.githubusercontent.com/docker/docker-install/master/install.sh下载 ......
  • What's new in PikiwiDB(Pika) v3.5.5
    尊敬的社区朋友及PikiwiDB(Pika)用户们:非常高兴地宣布---PikiwiDB(Pika)【下文简称Pika】长期维护版本v3.5的最新版本---v3.5.5今天正式发布。在这个版本中,除了修复所有已知的主从复制bug外,通过引入RTC特性其性能又有了大幅度提升,且主从failover机制兼容了Redis-Se......