首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

mimikatz简易过静态查杀

前言 忘了几时搞的了,过过静态没什么问题,实战运行差不多四五分钟就被联网查了,没什么用,也没技术含量,文章也是那个时候写完存在本地的,现在隐约感觉哪里有逻辑错误,但是我也懒得改了,给我凑篇水文而已( Mimikatz...Github:https://github.com/gentilkiwi/mimikatz 环境安装 在vs2019中安装所需要的组件 在github中下载源码,并导入vs2019中。...导入.sln解决方案,其中mimikatz是我们需要的工具 前往属性页,修改配置属性 这里需要将“将警告视为错误”修改为 否 不然你生成的时候会得到以下报错 尝试生成一个 能够正常使用...修改版本信息、加壳、签名 点击编辑-查找和替换-快速替换 替换关键词为任意不相关的词 (大写,小写,文件开头的注释等) 将文件名头替换为前面的值(我这里替换的是light) 提取其他软件图标,并替换mimikatz...源码免杀和成功的免杀Windows Defender https://xz.aliyun.com/t/10821#toc-0 语雀 mimikatz免杀的方式 https://www.yuque.com

63420

Mimikatz 用法详解

最近看了苑老师讲解的mimikatz ,于是有了一下的这些总结 mimikatz 是黑客最喜欢使用的工具之一,甚至不亚于Nmap 遗憾的是作者是一个法国大哥,官网我是一点都看不懂,翻译过来也是乱七八糟,...除了直接查询,我们也可以导出证书信息(在mimikatz目录下) crypto::certificates/store:Root /export 导出的公钥是DER格式的 导出的私钥是PFX格式的 密码...mimikatz crypto::capi 给CryptoAPI打补丁,比较新的系统可以使用这个打补丁,之后就支持CryptoAPI导出了 crypto::cng 打 cng 补丁 crypto::sc...process::suspend 冻结一个进程 process::resume 从冻结中恢复 process::run notepad 运行一个程序 process::runp 以SYSTEM系统权限打开一个新的mimikatz...ntlm:a3c4c5bb4c32xxxx 直接修改zs 用户在SAM数据库中的HASH,这样就不需要破解密码了 service 服务管理 service::list 列出当前服务 service::+ mimikatz

3.7K30
您找到你想要的搜索结果了吗?
是的
没有找到

Mimikatz 攻防杂谈

本文作者:hl0rey(信安之路作者团队成员 & 信安之路红蓝对抗小组组长) 招新文章:信安之路红蓝对抗小组招募志同道合的朋友 前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,...mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。大家都知道这个工具很厉害,微软肯定也知道了,所以就搞了一些安全防护机制让 mimikatz 抓不到密码。...对于 mimikatz 来说,通常套路来说,他想去读取内存就得获取调试权限,然后去打开进程。默认情况下,本地管理员组是由这个权限的。但是,除非管理员是个程序员,一般他应该用不到这种权限。...不同配置对 mimikatz 的影响 启用缓存,直接抓明文,很舒服。 ? 关了缓存之后,重启再抓,什么东西也没抓到。 ?...不同配置对 mimikatz 的影响 默认配置缓存 10 条。登陆本地管理员,提权到 system 权限,然后运行 mimikatz,成功抓到 mscachev2。 ?

1.9K20

提权(九) mimikatz

http://blog.gentilkiwi.com/mimikatz 这个绝对是一个神级的工具了,可以说之前那些个操作,用mimikatz 几乎都可以完成....而且这个工具还有很多好玩的功能,具体可以 这个工具甚至可以完成windows 10 的提权操作 在Kali中默认集成 /usr/share/mimikatz/ 这个工具也是一个windows端的工具,我们需要上传到...之后回车 这样就可以直接返回可用的模块了,其中privilege 就是我们所说的提权的模块 这一节我们主要就讲提权和一些常用的,等以后单拿出来一节课专门来讲这个工具的其他功能 提权 (需要管理员权限) mimikatz...# privilege::debug 当我们不知道有什么子命令时候可以这样 mimikatz # privilege:: 这样就会显示出来了 ?

72150

Dumping LSASS With No Mimikatz

文章前言 Mimikatz是渗透测试中常用的知名工具,它主要用于从Windows上的内存中转储凭据,作为渗透测试人员此方法对于Windows Active Directory环境中的横向和纵向权限提升非常宝贵...,并且几乎用于所有内网渗透测试,由于其受欢迎程度,Mimikatz可执行文件和PowerShell脚本已被大多数防病毒(AV)解决方案检测到,这篇文章将介绍几种替代方法来实现相同的目标而无需修改Mimikatz...来躲避AV的查杀,以及一些预防和检测这种攻击的方法 WIN认证 Windows和Active Directory身份验证机制相当复杂,其内部工作的细节超出了本文的范围,但是以下主题对于理解为什么Mimikatz...或Pypykatz是提取凭据 实例A:MIMIKATZ处理LSASS内存转储文件 如果您在Windows机器上进行主要测试,那么这是一种很好的方法,否则您必须将转储文件复制到Windows机器上才能运行...Mimikatz,确保在您使用Mimikatz的计算机上为Windows Defender创建一个例外文件夹,否则Defender将隔离您的Mimikatz可执行文件,运行Mimikatz并使用以下命令从

82120

Mimikatz小实验:黄金票据+dcsync

dcsync:mimikatz中的功能,可以有效地“假冒”一个域控制器,并可以向目标域控制器请求帐户密码数据。 下面根据@gentilkiwi的描述,我会做一个实验。...获取域管理权限 首先,我以较低的权限运行了mimikatz,这个权限为Windows工作站的本地用户,也就是我demo域成员。...然后,咱们再使用mimikatz的dcsync功能,从域控制器获取hash。...检测黄金票据的规则 该票据通过asn1编码存储在文件里: @gentilkiwi本来做了一个YARA规则(mimikatz_kirbi_ticket)来检测这样的票据: 但是我用的mimikatz v2.1...然后@gentilkiwi就更新了一条更通用的规则,大家可以使用它来做检测: rule mimikatz_kirbi_ticket 简单的小细节 此外,因为我使用了kerberos::golden的选项

2.4K60

干货 | 源码免杀之Mimikatz

1.Mimikatz源码下载 首先在github下载mimikatz源码 https://github.com/gentilkiwi/mimikatz 使用vs2017打开工程 ? ?...2.替换mimikatz字符串 在程序没有运行的情况下,一般都是通过特征码判断的。而且Mimikatz这些知名工具的内容像mimikatz、作者信息之类的字符串就很容易被做为特征码识别。...通用阅读源码大体可以了解存在比较明显的关键字:mimikatzMIMIKATZ以及mimikatz/mimikatz/pleasesubscribe.rc文件的一些内容。...操作如下: 编辑 -> 查找和替换 -> 在文件中替换 -> 区分大小写 mimikatz替换为wooyun MIMIKATZ替换为WOOYUN 将mimikatz.xx文件重命名为wooyun.xx...(“xx“代表任意后缀) 编辑 mimikatz/mimikatz/wooyun.rc,将一些名称进行修改,还有种类编辑器注释作者名称。

2.3K10

Mimikatz获取系统密码攻防研究

Mimikatz最新版本一共三个文件(mimilib.dll、mimikatz.exe、mimidrv.sys),分为Win32位(多了一个mimilove.exe文件)和X64位。...本文以mimikatz最新版为例,介绍了mimikatz的参数、获取密码以及伪造黄金票据获取域控密码等用户,利用ms14-068结合mimikatz获取域控密码等,最后文中还给出了相应的防范方法,对网络攻防都具有一定的借鉴意义...1.1.1下载及安装 最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip...(3)github库:https://github.com/gentilkiwi/mimikatz 1.1.2使用参数详解 本次测试使用Win32版本,将程序解压后,通过cmd进入当前目录,执行mimikatz...(2)load mimikatz (3)运行mimikatz下面的凭证获取命令 kerberos 获取网络认证协议凭证,其中可能会有明文密码 msv 获取msv 凭证,其中包含LM和NTLM哈希密码值

3.4K40

如何防御“神器”Mimikatz窃取系统密码?

Mimikatz介绍 Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。...在Google上搜索“mimikatz的防御”,你会发现搜索结果很有限。...如果你看过TechNet上对它的介绍,你可能会感觉这个用户组会防止mimikatz获取密码。实际情况是怎样的呢? 注意:对于非保护用户,mimikatz是可以获取到NTLM哈希的。...一旦安装了这个更新,Windows2008 R2就也能防御mimikatz了。...在Windows 2012 R2上,无论用户有没有被添加到保护用户组,mimikatz都没有获取到过密码,而Windows2008中,如果不添加到保护用户组,mimikatz还是能够获取密码的。

1K90

非官方Mimikatz指南和命令参考

0x00:简介: Mimikatz是从Windows系统收集凭据数据的最佳工具之一.实际上,大多数认为Mimikatz是Windows凭据的"瑞士军刀"(或多功能工具),该工具可以完成所有任务.由于Mimikatz...的作者Benjamin Delpy是法国人,因此,至少在他的博客上,大多数描述Mimikatz用法的资源都使用法语.该Mimikatz GitHub的库是英文的,包括命令使用的有用信息....命令指南: 一、只需运行"Mimikatz.exe"或向其传递命令并退出,即可以交互模式执行Mimikatz (例如:"Mimikatz"kerberos :: list" exit") Mimikatz...可用于将命令从命令行传递到Mimikatz进行处理,以便对Invoke-Mimikatz或在脚本中使用Mimikatz.执行最后一条命令后,追加"退出"将退出Mimikatz(执行此操作以使Mimikatz...\mimikatz.#####.

2.2K20
领券