38 lines
1003 B
Markdown
38 lines
1003 B
Markdown
|
|
# mimikatz
|
||
|
|
|
||
|
|
> Interagisce con le credenziali di Windows, esegue dump di credenziali, manipolazione di token e altro.
|
||
|
|
> Richiede privilegi di amministratore e in genere viene eseguito su Windows.
|
||
|
|
> Maggiori informazioni: <https://github.com/gentilkiwi/mimikatz>.
|
||
|
|
|
||
|
|
- Esegui mimikatz in modalità interattiva:
|
||
|
|
|
||
|
|
`mimikatz`
|
||
|
|
|
||
|
|
- Abilita i privilegi di debug (necessari per la maggior parte delle operazioni):
|
||
|
|
|
||
|
|
`mimikatz "privilege::debug"`
|
||
|
|
|
||
|
|
- Elenca le sessioni di accesso disponibili:
|
||
|
|
|
||
|
|
`mimikatz "sekurlsa::logonpasswords"`
|
||
|
|
|
||
|
|
- Esegui il dump di password in chiaro, hash NTLM e ticket Kerberos dalla memoria:
|
||
|
|
|
||
|
|
`mimikatz "sekurlsa::logonpasswords"`
|
||
|
|
|
||
|
|
- Esegui Pass-the-Hash con un hash NTLM specifico e avvia un comando:
|
||
|
|
|
||
|
|
`mimikatz "sekurlsa::pth /user:{{username}} /domain:{{domain}} /ntlm:{{hash}} /run:{{cmd}}"`
|
||
|
|
|
||
|
|
- Esegui il dump degli hash del database SAM locale:
|
||
|
|
|
||
|
|
`mimikatz "lsadump::sam"`
|
||
|
|
|
||
|
|
- Estrai i ticket Kerberos ed esportali su file:
|
||
|
|
|
||
|
|
`mimikatz "kerberos::list /export"`
|
||
|
|
|
||
|
|
- Esci da mimikatz:
|
||
|
|
|
||
|
|
`exit`
|