首先,我们会在第一台受害机中转储本地 SAM 文件中的 administrator 哈希。接着,我们使用这个本地管理员的哈希在第二台受害机上测试时发现这两台机器的本地管理员账户居然使用了相同的密码(密码重用问题),这使得我们很轻松地就以本地管理员的身份转移到了第二台受害机上。然后,我们又转储了第二台受害机的 LSASS 进程,并成功找到了存储在第二台受害机上的域管理员哈希。最后,我们以域管理员的身份成功转移到了 DC(域控制器)。
AD 横向移动-哈希传递攻击
未经允许不得转载:小狮博客 » AD 横向移动-哈希传递攻击