mimikatz工具的介绍和基本使用

您所在的位置:网站首页 抓取windows明文密码的工具有哪些 mimikatz工具的介绍和基本使用

mimikatz工具的介绍和基本使用

2024-07-14 19:09| 来源: 网络整理| 查看: 265

mimikatz是 Benjamin使用C语言编写的一款非常强大的安全工具,它可以从机器内存中提取明文密码、密码Hash、PIN码和Kerberos票据等。它的功能非常强大,得到全球安全研究员的广泛使用。 以下是以 mimikatz V2.2.0为实验。mimikatz提供了多个模块,不同模块有不同的功能。 1、standard模块 standard(标准)模块是mimikatz默认的模块,提供一些简单的功能。mimikatz的Standard模块和Kekeo 工具的Standard模块功能一样。 2、其他模块 除了standard模块外,mimikatz提供的其他模块才是重点,如图所示,输入任意一个不存在的命令 aa::bb.然后会提示aa模块并未发现,接着会列举出mimikatz提供的一些模块。

在这里插入图片描述

mimikatz提供的一些模块具体如下

crypto:加密模块。

sekurlsa:SekurLSA模块,是一些用来枚举凭据的命令。

kerberos: Kerberos包模块。

ngc:下一代密码学模块。

privilege:提权模块。

process:进程模块。

service:服务模块。

lsadump:LsaDump模块。

ts:终端服务器模块。

event:事件模块。

misc:杂项模块。

token:令牌操作模块。

vault: Windows凭据模块。

minesweeper: MineSweeper模块。

dpapi:DPAPI模块(通过API或RAW访问,数据保护应用程序编程接口)。

busylight:BusyLight模块。

sysenv:系统环境值模块。

sid:安全标识符模块。

iis:IIS XML配置模块。

rpc: RPC控制。

sr98: SR98设备和T5577目标模块。

rdm:RDM (830AL)设备的射频模块。

acr:ACR模块。

其中最常用的是sekurlsa、kerberos、privilege、lsadump、token、sid

具体介绍 (1)privilege模块

该模块是用于提权的模块。mimikatz 很多模块需要高权限运行,因此执行高权限操作模块的时候需要先利用 privilege 模块进行提权。如下命令是用于提权的命令,只能用具有管理员权限的窗口执行该命令才能成功,普通用户权限执行该提权命令会失败。

privilege::debug

(2)sekurlsa模块

该模块提供了一些用来枚举凭据的命令。由于该模块的使用需要高权限,因此执行该模块命令的时候需要先使用 privilege 模块进行提权。如下是该模块的一些常用命令。

1.只抓取内存中保存的用户明文密码

sekurlsa::wdigest

2.只抓取内存中保存的用户Hash

sekurlsa::msv

3.只抓取内存中保存的用户密码的 Key 值

sekurlsa::ekeys

4.抓取内存中保存的用户所有凭据

sekurlsa::logonpasswords



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3