神器mimikatz使用命令方法總結html
文章地址:http://www.isharepc.com/300.htmlweb
mimikatz是一款功能強大的輕量級調試神器,經過它你能夠提高進程權限注入進程讀取進程內存,固然他最大的亮點也是讓阿剛最感興趣的就是他能夠直接從 lsass中獲取當前處於Active系統的登陸密碼, lsass是微軟Windows系統的安全機制它主要用於本地安全和登錄策略,一般咱們在登錄系統時輸入密碼以後,密碼便會儲存在 lsass內存中,通過其 wdigest 和 tspkg 兩個模塊調用後,對其使用可逆的算法進行加密並存儲在內存之中, 而mimikatz正是經過對lsass的逆算獲取到明文密碼!也就是說只要你不重啓電腦,就能夠經過他獲取到登錄密碼,只限當前登錄系統!算法
下面簡單的介紹一下神器的命令windows
在網上找了一篇,可是和個人工具不是同樣sass
文章地址:http://www.2cto.com/article/201407/318229.html安全
ps:copy~服務器
mimikatz是法國的一位神牛寫的神器,該神器有很強大的功能,聽說已經被集成在metasplosession
1.常規的操做使用命令工具
mimikatz # cls -->清屏,相似dos命令cls.加密
mimikatz # exit -->退出mimikatz.
mimikatz #version -->查看當前的mimikatz的版本.
隨便輸入"xxx::",會提示"modules:'xxx' intr0uvable",大概意思就是你輸入的命令不存在,而後會列出全部可用的命令
查看列表中命令的具體參數一樣能夠輸入"命令::"來查看,好比:"inject::",如圖:
能夠看到命令inject的具體參數有pid,process,service等……
2.系統方面的操做使用命令:system
mimikatz #system::user -->查看當前登陸的系統用戶
mimikazt #system::computer -->返回當前的計算機名稱
3.在服務器終端的操做命令: ts
mimikatz #ts::sessions -->顯示當前的會話
mimikatz #ts::processes windows-d.vm.nirvana.local -->顯示服務器的進程和對應的pid狀況等。
4.系統服務相關的操做使用命令:service
5.系統進程相關操做的使用命令:process
6.系統線程相關操做使用命令:thread
7.系統句柄相關操做使用命令:handle
8.加密相關操做使用命令:crypto
9.注入操做使用命令:inject
具體的各類神器功能使用有待神人挖掘,表示不會外文壓力很大……
分享從lsass抓去系統的明文密碼案例