首页 > 其他分享 >【内网渗透】mimikatz 基本使用

【内网渗透】mimikatz 基本使用

时间:2024-12-15 19:22:37浏览次数:4  
标签:基本 exe sekurlsa 渗透 lsass 密码 mimikatz 模块

【内网渗透】mimikatz 基本使用

君行路 君行路     13 人赞同了该文章

前言

本文主要是记录内网渗透神器mimikatz的主要使用方法,作为今后在渗透过程中的一个简单手册。

1. 工具简介

项目地址:https://github.com/gentilkiwi/mimikatz/

作者一直在更新这个项目,截止今日,最近一次更新2021年8月10日。

mimikatz可以从内存中提取明文密码、哈希、PIN 码和 kerberos 票证。 mimikatz 还可以执行哈希传递、票证传递或构建黄金票证。

功能模块命令如下:

cls:       清屏
standard:  标准模块,基本命令
crypto:    加密相关模块
sekurlsa:  与证书相关的模块
kerberos:  kerberos模块
privilege: 提权相关模块
process:   进程相关模块
serivce:   服务相关模块
lsadump:   LsaDump模块
ts:        终端服务器模块
event:     事件模块
misc:      杂项模块
token:     令牌操作模块
vault:     Windows 、证书模块
minesweeper:Mine Sweeper模块
net:
dpapi:     DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv:    系统环境值模块
sid:       安全标识符模块
iis:       IIS XML配置模块
rpc:       mimikatz的RPC控制
sr98:      用于SR98设备和T5577目标的RF模块
rdm:       RDM(830AL)器件的射频模块
acr:       ACR模块
version:   查看版本
exit:      退出

2. 提升权限 privilege::debug

通过debug获得mimikatz程序的特殊操作。

调试权限允许某人调试他们本来无法访问的进程。例如,作为用户运行的进程在其令牌上启用了调试权限,可以调试作为本地系统运行的服务。

 

 

当出现ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061时,表示客户端未持有所需的权限,即不是管理员。

 

 

3. 抓取明文密码 sekurlsa::logonpasswords

在windows2012以上的系统不能直接获取明文密码了,需要配置相关注册表等操作。

mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords
​
或者直接运行:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

 

 

分析命令执行后的内容:

前面几行的Authentication ... SID等值就是一些基本信息。

msv:这项是账户对应密码的各种加密协议的密文,可以看到有LM、NTLM和SHA1加密的密文。

tspkg,wdigest,kerberos:这个就是账户对应的明文密码了。有的时候这三个对应的也不是全部都是一样的,需要看服务器是什么角色。

SSP:是在该机器上,最近登录到其他RDP终端的账户和密码。

4. sekurlsa模块 获取密码信息

Mimikatz提取用户凭证功能,其主要集中在sekurlsa模块,该模块又包含很多子模块,如msv,wdigest,kerberos等。如上面演示的抓取明文密码的sekurlsa::logonpasswords模块。

使用这些子模块可以提取相应的用户凭证,如

sekurlsa::msv提取ntlm hash凭证(对应上面截图的msv部分);

sekurlsa::wdigest提取用户密码明文(对应上面截图的wdigest部分);

sekurlsa::kerberos提取域账户凭证。

4.1 procdump + mimikatz 加载dmp文件,并导出其中的明文密码

procdump工具,可以将lsass.exe进程的内存文件导出来,由mimikatz对导出的内存文件进行分析,从而获取密码。

新版procdump v10.1 使用时存在错误:https://docs.microsoft.com/en-us/answers/questions/500002/new-procdump-not-working-in-window-server-2016-160.html

开发者在下面也进行了回复,ProcDump v10.1 添加了对 IPT 流的支持——操作系统/调试器应该支持 Winv8.1+ 的 IPT——但它似乎甚至不在 Win10-RS1/Win2016 服务器中。

修复程序正在开发中。

[15:44:40] Dump 1 initiated: c:\temp\cmd.exe_210803_154440.dmp
[15:44:40] Dump 1 error: Error writing dump file: 0x80070057
The parameter is incorrect. (0x80070057, -2147024809)
​
[15:44:40] Dump count reached. 

 

 

这里我使用procdump v8.0

 


 

管理员运行工具,导出为lsass.dump文件:

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

 

 

将lsass.dmp放在mimikatz同一目录,读取密码文件:

sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

 

 

4.2 导出lsass.exe进程中所有的票据 sekurlsa::tickets /export

该功能模块导出lsass.exe进程中所有的票据,运行该命令会在当前目录生成多个服务的票据文件。

 

 

可以使用这些导出的票据进行票据传递攻击(Pass The Ticket,PTT),对应的另一种攻击方式为哈希传递攻击(Pass The Hash,PTH)。

目前没有遇到这种环境进行学习,该种攻击方法的学习链接如下:票据传递(Pass The Ticket)攻击与利用:https://cloud.tencent.com/developer/article/1752178

之后遇到相关靶场环境(PTH、PTT)再进行学习记录。

5. lsadump模块 读取域控中域成员Hash

5.1 读取所有域用户的哈希 lsadump::lsa /patch

该命令需要在域控机器上执行:

 

 

5.2 查看域内指定用户信息,包括NTLM哈希

该命令需要在域控机器上执行:

lsadump::dcsync /domain:god.org /user:ligang

 

 

总结

文章整理的有点乱,还是对mimikatz不够熟悉。mimikatz的功能远不止这些,包括上面提到的PTH和PTT攻击,还需要好好深入学习。

参考资料

神器mimikatz密码提取工具-Privilege模块

https://blog.csdn.net/weixin_40412037/article/details/113348310

利用procdump+mimikatz读取windows系统中的密码

https://www.cnblogs.com/-mo-/p/11890232.html

https://www.freebuf.com/articles/web/176796.html

编辑于 2021-08-24 22:57

内容所属专栏

标签:基本,exe,sekurlsa,渗透,lsass,密码,mimikatz,模块
From: https://www.cnblogs.com/sexintercourse/p/18608344

相关文章

  • 渗透测试-前端加密之AES加密下的SQL注入
    本文是高级前端加解密与验签实战的第4篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端AES加密进行SQL注入。CryptoJS.AES-被前端加密的SQL注入绕过SQL注入前端代码和上文一样,都是通过AES加密请求的数据。在yaklang\common\vulinbox\db.go中可以看......
  • 【栈】栈的定义及基本操作
    1.栈的定义和特点定义:栈是限定尽在表尾进行插入或删除操作的线性表。表头元素成为栈底,表尾元素成为栈顶。 特点:后进先出(先进后出)2.顺序栈    顺序栈是利用顺序存储结构实现的栈,即用一组连续的存储单元来依次存储自栈底到栈顶的数据元素。top指针指向栈顶......
  • 渗透测试---wireshark(1)基本介绍与安装
    声明:学习素材来自b站up【泷羽Sec】,侵删,若阅读过程中有相关方面的不足,还请指正,本文只做相关技术分享,切莫从事违法等相关行为,本人与泷羽sec团队一律不承担一切后果视频地址:泷羽---wireshark(1)目录 一、介绍二、wireshark安装入门之软件介绍软件功能:平台支持(扩平台):相关......
  • #oscp#渗透测试 kioptix level 3靶机getshell及提权教程
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可二、信息收集前言信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏......
  • 快速理解分布式事务Seate基本知识
    Seata是一款开源的分布式事务解决方案,致力于提供高性能和简单易用的分布式事务服务。Seata将为用户提供了AT、TCC、SAGA和XA事务模式,为用户打造一站式的分布式解决方案。一.Seate的三大角色在Seata的架构中,一共有三个角色:1.TC(TransactionCoordinator)事务协调者或回滚......
  • 一篇文章掌握Git的基本原理与使用
    目录一、创建仓库1.1gitinit1.2gitclone二、工作区域与文件状态三、添加和提交文件3.1gitstatus3.2gitaddgitrm--cached3.3gitcommitgitlog四、版本回退softhardmixed总结五、查看差异工作区与暂存区工作区与本地仓库暂存区与本地仓库版本差......
  • 【Linux基础】基本开发工具的使用
    目录一、编译器——gcc/g++的使用gcc/g++的安装gcc的安装:g++的安装:gcc/g++的基本使用gcc的使用g++的使用动态链接与静态链接程序的翻译过程1.一个C/C++程序的构建过程,程序从源代码到可执行文件必须经历四个阶段2.理解选项的含义第一步预处理:第二步编译: 第三步......
  • 渗透测试-前端验签绕过之SHA256+RSA
    本文是高级前端加解密与验签实战的第2篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过SHA256+RSA签名来爆破登录。绕过根据提示可以看出这次签名用了SHA2556和RSA两个技术进行加密。查看源代码可以看到RSA公钥是通过请求服务器获取:请求一下:http://127......
  • 转载:【AI系统】并行训练基本介绍
    分布式训练是一种模型训练模式,它将训练工作量分散到多个工作节点上,从而大大提高了训练速度和模型准确性。虽然分布式训练可用于任何类型的AI模型训练,但将其用于大模型和计算要求较高的任务最为有利。本篇幅将围绕在PyTorch2.0中提供的多种分布式训练方式展开,包括并行训练,如:数......
  • 转载:【AI系统】模型转换基本介绍
    模型转换的主要任务是实现模型在不同框架之间的流转。随着深度学习技术的发展,训练框架和推理框架的功能逐渐分化。训练框架通常侧重于易用性和研究人员的算法设计,提供了分布式训练、自动求导、混合精度等功能,旨在让研究人员能够更快地生成高性能模型。而推理框架则更专注于针对特......