mimikatz实战域渗透抓取域控管理员密码

实验环境: 攻击机:Kali 靶 机:Windows server 2012 工具:mimikatz2.1 这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载 条件:靶机获取到shell之后必须是管理员的权限 步骤: **我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞** ps:其实这个也不远是漏洞
相关文章
相关标签/搜索