标签:administrator PTH NTLM 用户 密码 mimikatz 管理员
0x00:Pass The Hash
原理:
攻击者使用Hash,而不是密码明文,来通过远程主机的验证
在任何接受LM or NTLM验证的服务器上,都可以使用Pass The Hash
从windows 2008开始微软默认禁用LM hash
从windows 2003默认使用NTLMhash
pth不一定要在域内,工作组啥的,只要是通过NTLM认证的都可以PTH
一个域中的计算机可能有成百上千个,这些计算机的本地管理员的密码可能是一样的***
条件:
需要管理员权限,因为需要访问lsass.exe
内网中存在和当前机器相同的密码
mimikatz的pth功能需要本地管理员权限,这是由它的实现机制决定的,需要先获得高权限进程lsass.exe的信息
使用mimikatz
privilege::debug sekurlsa::logonpasswords //列出所有可用的提供者的凭据。这个命令通常会显示最近登录过的用户和最近登录过的计算机的凭证。
//那我现在win7-2没有用administrator登陆过,这条命令获取的结果中,没有看到administrator用户的NTLM hash
不是以管理员身份运行mimikatz的话,会出现这种报错
如果那个用户,他是本地Administrators组的用户,但不是administrators(每个windows里貌似都有这个用户)的话需要,
右键mimikatz.exe以管理员身份运行,然后在执行privilege::debug。(这里卡了好久)
因为我用的win7-2用户也是管理员。但是没有查到administrator的NTLM hash ,下面我们换成 administrator用户登陆
右击“我的电脑”-》“管理”-》本地用户和组
给administrator用户设置一个密码 admin123@
域内某主机的本地管理员的 administrator的NTLM HASH
标签:administrator,PTH,NTLM,用户,密码,mimikatz,管理员 来源: https://www.cnblogs.com/liqik/p/13208200.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。