Demo
Last updated
Last updated
Đầu tiên có thể thu thập hàm băm từ LSASS.exe và và crack mật khẩu tài khoản dịch vụ
mimikatz
sử dụng kerberos::golden
method, chỉ định hàm bâm mật khẩu cùng các tham sô:
/domain
— Tên đầy đủ củaActive Directory domain
/sid
— SID của Active Directory domain
/user
— Tên người dùng để mạo danh
/target
— Tền miền của máy chủ dịch vụ tiêu
/service
— Tên dịch vụ mục tiêu
/rc4
— NTLM/RC4 password hash
Với vé giả mạo, ngươi dùng đạt được shell dịch vụ