第9章课后作业
练习
1:导出任意一主机的 SAM 数据库,分别采用在线和离线方法
2:导出任意一主机的 LSA 机密,分别采用在线和离线方法
3:导出任意一主机 (除了 Srv01) 的 LSASS 内存中的凭证,分别采用在线和离线方法
4:复现 PPL 绕过的方法
5:mimikatz 的驱动 mimidrv.sys 也可用于绕过 PPL,请尝试一下
6:在多台靶机上枚举域凭证 (应该能发现不少),看看哪些能被字典攻击所还原出明文?
7:除了教材中举例的 Web02,我们还能在其他主机上从 DPAPI 中得到哪些明文凭证?
8:导出任意一域控制器的 NTDS 数据库,分别采用在线和离线方法
9:理解 Windows 认证理论小节中的理论知识
10:哪个 API 可以实现令牌复制?
11:尝试使用进程注入的方法来模仿用户
12:目前我们有用户的哈希,可以使用 Impacket 进行不接触 LSA 方式的 PTH。有一些 Powershell 脚本也可以达到这样的目的,请尝试
13:为什么 make_token 比 runas 更好呢?
14:除了明文密码、哈希、票据,还可以直接或间接地使用哪些类型的“凭证”可以让我们实现用户模仿?
15:探究 CreateProcessAsUser、CreateProcessWithToken、CreateProcessWithLogon, 和 LogonUser 这些 API 直接的区别与联系
16:探究登陆会话、令牌、进程三者之间的关系。
17:导入票据的时候,我们为什么最好要创建牺牲会话或牺牲进程呢?
18:对域内任意一台其他主机开启受限管理模式,并使用 PTH 认证
19:为什么 Mimikatz 实现的 PTH 需要接触 LSASS,而 Impacket 实现的并不需要呢?
20:Impacket 支持使用 keytab 认证,请在 Web01 上创建一个用户的 keytab,再用其 keytab 文件认证到目标主机 (受害者具有特权的主机)。