mimikatz工具的介绍和基本使用 |
您所在的位置:网站首页 › 抓取windows明文密码的工具有哪些 › mimikatz工具的介绍和基本使用 |
mimikatz是 Benjamin使用C语言编写的一款非常强大的安全工具,它可以从机器内存中提取明文密码、密码Hash、PIN码和Kerberos票据等。它的功能非常强大,得到全球安全研究员的广泛使用。
以下是以 mimikatz V2.2.0为实验。mimikatz提供了多个模块,不同模块有不同的功能。
1、standard模块
standard(标准)模块是mimikatz默认的模块,提供一些简单的功能。mimikatz的Standard模块和Kekeo 工具的Standard模块功能一样。
2、其他模块
除了standard模块外,mimikatz提供的其他模块才是重点,如图所示,输入任意一个不存在的命令 aa::bb.然后会提示aa模块并未发现,接着会列举出mimikatz提供的一些模块。
mimikatz提供的一些模块具体如下 crypto:加密模块。 sekurlsa:SekurLSA模块,是一些用来枚举凭据的命令。 kerberos: Kerberos包模块。 ngc:下一代密码学模块。 privilege:提权模块。 process:进程模块。 service:服务模块。 lsadump:LsaDump模块。 ts:终端服务器模块。 event:事件模块。 misc:杂项模块。 token:令牌操作模块。 vault: Windows凭据模块。 minesweeper: MineSweeper模块。 dpapi:DPAPI模块(通过API或RAW访问,数据保护应用程序编程接口)。 busylight:BusyLight模块。 sysenv:系统环境值模块。 sid:安全标识符模块。 iis:IIS XML配置模块。 rpc: RPC控制。 sr98: SR98设备和T5577目标模块。 rdm:RDM (830AL)设备的射频模块。 acr:ACR模块。 其中最常用的是sekurlsa、kerberos、privilege、lsadump、token、sid 具体介绍 (1)privilege模块该模块是用于提权的模块。mimikatz 很多模块需要高权限运行,因此执行高权限操作模块的时候需要先利用 privilege 模块进行提权。如下命令是用于提权的命令,只能用具有管理员权限的窗口执行该命令才能成功,普通用户权限执行该提权命令会失败。 privilege::debug (2)sekurlsa模块该模块提供了一些用来枚举凭据的命令。由于该模块的使用需要高权限,因此执行该模块命令的时候需要先使用 privilege 模块进行提权。如下是该模块的一些常用命令。 1.只抓取内存中保存的用户明文密码 sekurlsa::wdigest 2.只抓取内存中保存的用户Hash sekurlsa::msv 3.只抓取内存中保存的用户密码的 Key 值 sekurlsa::ekeys 4.抓取内存中保存的用户所有凭据 sekurlsa::logonpasswords |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |