MSF中mimikatz模組的使用

2021-09-29 18:40:51 字數 2193 閱讀 3631

msf中mimikatz模組的使用

目錄

mimikatz模組的載入

mimikatz_command模組的用法(列出hash、明文密碼)

kerberos模組

livessp模組

msv模組(列出密碼雜湊)

ssp模組

tspkg模組

wdigest模組

mimikatz模組的使用需要administrator許可權或者system許可權。msf中自帶mimikatz模組,msf中的 mimikatz 模組同時支援32位和64位的系統,但是該模組預設是載入32位的系統,所以如果目標主機是64位系統的話,直接預設載入該模組會導致很多功能無法使用。而且在64位系統下必須先檢視系統程序列表,然後將meterpreter程序遷移到乙個64位程式的程序中,才能載入mimikatz並且檢視系統明文。但是在32位系統下則沒有這個限制。

這裡假設我們已經獲得了目標主機的system許可權,現在想利用mimikatz來做一些事。

所以我們先檢視系統位數,可以看到這是乙個64位系統。

使用 ps 命令檢視程序,我們需要找乙個 64 位的程序,並且使用者是 nt authority\system ,因為遷移程序後,meterpreter的許可權是遷移程序的許可權。這裡我們選擇408程序

執行程序遷移命令,將meterpreter程序遷移到408程序:migrate  408

然後載入mimikaatz模組:load mimikatz,並且檢視模組的用法:help mimikatz

livessp:嘗試檢索livessp憑據

mimikatz_command:執行乙個定製的命令

接下來,我們來檢視mimikatz_command模組的用法。

mimikatz_command模組可以讓我們使用mimikatz的全部功能。首先我們載入乙個不存在的 a 模組,讓其報錯,於是可以顯示出mimikatz_command模組的所有功能。命令:

我們選擇samdump模組,檢視該模組下的功能:mimikatz_command -f samdump::

可以看到,hash模組下有lm和ntlm兩個功能,於是乎我們可以執行以下命令列出密碼雜湊

我們選擇sekurlsa模組下的 searchpasswords功能,檢視明文密碼

該命令用於抓取kerberos證書:kerberos

該命令用於抓取livessp證書:livessp

直接執行:msv

該命令用於抓取ssp證書:ssp

該命令用於抓取tspkg證書:tspkg

該命令用於抓取wdigest證書:wdigest

MSF中kiwi模組的使用

使用kiwi模組需要system許可權,所以我們在使用該模組之前需要將當前msf中的shell提公升為system。提到system有兩個方法,一是當前的許可權是administrator使用者,二是利用其它手段先提權到administrator使用者。然後administrator使用者可以直接g...

mimikatz 記憶體中的SSP

看先知上乙個大佬的文章時發現了這種mimikatz抓密碼的方法,趕快記錄一下。指令碼小子一枚,原理什麼的根本沒有搞懂鴨,以後等沒這麼菜了,再來補充吧,原文連線和復現過程在下面 靶機為windows server 2012,在靶機上依次執行命令 然後等使用者再次登入輸入密碼的時候,就會把明文賬號密碼記...

Mimikatz的使用心得

mimikatz是一款由法國人編寫的輕量級除錯工具,但更為人所知的是使用mimikatz來獲取windows的明文密碼。這個軟體的作者部落格 密碼 8sjl 作者部落格截圖 獲取windows明文密碼的方法 然後右鍵以管理員的方式執行mimikatz 開啟後介面是這樣的 然後輸入privilege ...