mimikatz實戰域滲透抓取域控管理員密碼

實驗環境: 攻擊機:Kali 靶 機:Windows server 2012 工具:mimikatz2.1 這裏實驗所需要的工具我會上傳到我的資源裏面,有需要的小夥伴可以自己去下載 條件:靶機獲取到shell之後必須是管理員的權限 步驟: **我這裏攻擊利用的msf裏面的regsvr32_applocker_bypass_server模塊 利用的是註冊表漏洞** ps:其實這個也不遠是漏洞
相關文章
相關標籤/搜索