Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- Social Network in Game
- 넷크래프트
- Shift + ESC
- AttackGraph
- 패시브스캐닝
- Kublet
- SecurityMetric
- Mimikatz
- 계정 탈취
- davtest
- OpenID Connect
- Container
- recon-ng
- dnsenum
- Mac
- OIDC
- decap
- 강의
- cgroups
- 보안
- 화이트해커
- 공격그래프
- NMAP
- ip forwarding
- Chrome 작업관리자
- 대학원
- airdecap-ng
- 프로젝트
- 무선채널
- 액티브스캐닝
Archives
- Today
- Total
목록Mimikatz (1)
네른

Mimikatz는 윈도우상에서 각종 계정과 관련된 정보를 탈취하고 이를 해독하기 위한 도구이다. 공격자들이 악성 코드 등에 종종 포함하여 공격에 사용하곤 하는 도구로, 본래 목적은 취약점을 MS측에 알리기 위해 개발되었다고 한다. 이번 포스트에서는, Mimikatz의 다양한 기능보다는 윈도우 내의 관리자 계정을 탈취하는 기능을 실행해보고자 한다. Mimikatz는 GitHub상에 무료로 공개되어있기에 누구나 접근하여 다운로드할 수 있다. (대부분의 AV에서 악성 프로그램으로 여겨지기에 보안기능을 모두 제거해야 다운로드가 가능하다.) (https://github.com/gentilkiwi/mimikatz) 본 실습은 MS측에서 무료로 제공하는 테스트용 Windows 7에서 진행하였다. Mimikatz를 실..
궁금/정보보안
2019. 5. 21. 18:31