域内持久化总结

前言:本文总结一些常见的域内维持技术,如有错误之处,还请师傅们指正。

实验环境

域名:redteam
域控: 192.168.1.132 主机名:DC 版本:winserver2019 x64
有域管权限的域内机器:192.168.1.133 主机名:IT 版本:winserver2012 x64

万能密码(Skeleton-Key)

运用前置

  • 在64位域控效劳器上运用,由于skeleton key被装置在64位DC上
  • 只是让一切域用户运用同一个万能密码停止登录其目前用户能够用原密码停止登录
  • 重启后失效

mimikatz万能密码完成原理

在DC上以域控权限运转skeleton,可以将Kerberos认证加密降到RC4_HMAC_MD5,并以内存更新的方式给lsass.exe进程patch一个主密码mimikatz。

实验

一、运用域内普通用户访问域控

二、运用域内管理员访问域控

三、在域控以管理员权限运转mimikatz

privilege::debug
misc::skeleton
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像机严0