项目地址
https://github.com/memN0ps/mimikatz-rs
MimiRust – 破解 Windows 操作系统,通过 Rust 将钥匙交给我们。
███▄ ▄███▓ ██▓ ███▄ ▄███▓ ██▓ ██▀███ █ ██ ██████ ▄▄▄█████▓
▓██▒▀█▀ ██▒▓██▒▓██▒▀█▀ ██▒▓██▒▓██ ▒ ██▒ ██ ▓██▒▒██ ▒ ▓ ██▒ ▓▒
▓██ ▓██░▒██▒▓██ ▓██░▒██▒▓██ ░▄█ ▒▓██ ▒██░░ ▓██▄ ▒ ▓██░ ▒░
▒██ ▒██ ░██░▒██ ▒██ ░██░▒██▀▀█▄ ▓▓█ ░██░ ▒ ██▒░ ▓██▓ ░
▒██▒ ░██▒░██░▒██▒ ░██▒░██░░██▓ ▒██▒▒▒█████▓ ▒██████▒▒ ▒██▒ ░
░ ▒░ ░ ░░▓ ░ ▒░ ░ ░░▓ ░ ▒▓ ░▒▓░░▒▓▒ ▒ ▒ ▒ ▒▓▒ ▒ ░ ▒ ░░
░ ░ ░ ▒ ░░ ░ ░ ▒ ░ ░▒ ░ ▒░░░▒░ ░ ░ ░ ░▒ ░ ░ ░
░ ░ ▒ ░░ ░ ▒ ░ ░░ ░ ░░░ ░ ░ ░ ░ ░ ░
░ ░ ░ ░ ░ ░ ░
written in Rust by ThottySploity
mimiRust $ means it's running without elevated privileges
mimiRust # means it's running with elevated privileges
mimiRust @ means it's running with system privileges
mimiRust @ ?
Choose one of the following options:
passwords:
• dump-credentials Dumps systems credentials through Wdigest.
• dump-hashes Dumps systems NTLM hashes (requires SYSTEM permissions).
• clear Clears the screen of any past output.
• exit Moves to top level menu
pivioting:
• shell <SHELL COMMAND> Execute a shell command through cmd, returns output.
• clear Clears the screen of any past output.
• exit Moves to top level menu
• (W.I.P)psexec Executes a service on another system.
• (W.I.P)pth Pass-the-Hash to run a command on another system.
• (W.I.P)golden-ticket Creates a golden ticket for a user account with the domain.
privilege:
• spawn-path <SPAWN_PATH> Spawn program with SYSTEM permissions from location.
• clear Clears the screen of any past output.
• exit Moves to top level menu
mimiRust @ passwords
mimiRust::passwords @ dump-credentials
MimiRust 是一种后渗透阶段工具,可在红队操作中使用。 顾名思义,整个项目都是用 Rust 语言制作的。 MimiRust 能够执行以下操作:
- 以 SYSTEM 身份生成任何进程
- 执行外壳命令
- 通过 wdigest 攻击向量从内存中提取 Windows 密码。
- 从用户帐户 (aes / des) & (md5 / rc4) 中提取 Windows NTLM 哈希
去做:
- PSExec 在另一个端点上创建和启动服务。
- PtH(哈希传递)
- Kerberos 金票
- 用于从 LSASS(本地安全机构子系统服务)获取 NTLM 哈希的 lsa 补丁
也许将来我会混淆 API 调用和多态字符串
快速使用:
MimiRust 可以通过两种不同的方式运行:从命令行使用 mimiRust.exe –help 或在 shell 中运行不带任何命令行参数的可执行文件。 如需有关该程序的帮助,请将以下内容之一键入 mimiRust:
mimiRust # ?
mimiRust # h
mimiRust # help
您现在需要输入要访问的模块,当前模块是:
- 密码
- 旋转
- 特权
通过 wdigest 从内存中转储凭据
mimiRust::passwords # dump-credentials
mimiRust.exe --dump-credentials
从用户帐户中转储 NTLM 哈希
mimiRust::passwords @ dump-hashes
mimiRust.exe --dump-hashes
执行外壳命令
mimiRust::pivioting $ shell whoami
使用 SYSTEM 生成进程
mimiRust::privilege # spawn-path cmd.exe
mimiRust.exe -s cmd.exe
演示
单击演示以获得更高分辨率
免责声明
对于您使用所提供的信息和代码所做的事情,我不承担任何责任。 这仅用于专业或教育目的。
作者
为什么要制作 MimiRust
MimiRust 是由网络安全本科一年级学生作为一个项目创建的。 这样做的原因是因为我在安全学士学位中学习业务流程太无聊了,所以我决定自己开始。
没有回复内容