ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ad安全-Mimikatz DCSync

2021-10-19 10:03:25  阅读:200  来源: 互联网

标签:域控制器 ad DCSync 密码 Mimikatz 管理员 哈希


2015 年 8 月添加到 Mimkatz 的一个主要功能是“DCSync”,它有效地“模拟”域控制器并从目标域控制器请求帐户密码数据。DCSync 由 Benjamin Delpy 和 Vincent Le Toux 编写。

DCSync 之前的漏洞利用方法是在域控制器上运行 Mimikatz 或 Invoke-Mimikatz 以获取 KRBTGT 密码哈希来创建黄金票。使用 Mimikatz 的 DCSync 和适当的权限,攻击者可以通过网络从域控制器中提取密码哈希以及以前的密码哈希,而无需交互式登录或复制 Active Directory 数据库文件 (ntds.dit)。

运行 DCSync 需要特殊权限。管理员、域管理员或企业管理员以及域控制器计算机帐户的任何成员都能够运行 DCSync 来提取密码数据。请注意,默认情况下不允许只读域控制器为用户提取密码数据。

Mimikatz-DCSync-UserRights-DCR-Administrator-500-Dump2

上图中的凭据部分显示了当前的 NTLM 哈希值以及密码历史记录。此信息对攻击者来说可能很有价值,因为它可以为用户(如果被破解)提供密码创建策略。

DCSync 的工作原理:

  1. 发现指定域名中的域控制器。
  2. 请求域控制器通过

标签:域控制器,ad,DCSync,密码,Mimikatz,管理员,哈希
来源: https://blog.csdn.net/lyh0519111/article/details/120830894

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有