misc经验积累篇—内网渗透神器(Mimikatz)

Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。可以使用Mimikatz得到相关的密码和用户名

下载链接: GitHub - ParrotSec/mimikatz

mimikatz的亮点就是他可以直接从lsass.exe 进程中获取当前登录系统用户名的密码, mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统

下载好以后,我们可以使用管理员的身份去运行这个软件

拓展知识——Mimikatz工具使用命令

mimikatz工具使用命令:
cls:       清屏
standard:  标准模块,基本命令
crypto:    加密相关模块
sekurlsa:  与证书相关的模块
kerberos:  kerberos模块
privilege: 提权相关模块
process:   进程相关模块
serivce:   服务相关模块
lsadump:   LsaDump模块
ts:        终端服务器模块
event:     事件模块
misc:      杂项模块
token:     令牌操作模块
vault:     Windows 、证书模块
minesweeper:Mine Sweeper模块
dpapi:     DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv:    系统环境值模块
sid:       安全标识符模块
iis:       IIS XML配置模块
rpc:       mimikatz的RPC控制
sr98:      用于SR98设备和T5577目标的RF模块
rdm:       RDM(830AL)器件的射频模块
acr:       ACR模块
version:   查看版本
exit:      退出

 注意:我们在使用mimikatz软件的时候,需要将所取证的配置文件放在mimikatz的目录下面,要么告诉mimikztz的绝对路径

我们可以输入 lsadump::sam /sam:SAM /system:SYSTEM 指令取该该配置文件中储存的用户名和密码

例题:

Bugku:跳转提示

按照步骤走,没什么问题n

猜你喜欢

转载自blog.csdn.net/m0_67503765/article/details/129541313