Mimikatzを使用して、Active Directoryサーバーのlsassにmimilsaを注入することにより、ネットワーク内のユーザーのプレーンテキストパスワードをダンプすることは可能ですか?基本的に、ADドメインの全員のすべてのハッシュを含むSAMをダンプする以外に、mimikatzで他に何ができますか?
ADのすべてのユーザーのすべてのプレーンテキストパスワードをダンプすることを目標としていますか?
私の知る限り、mimikatz sekurlsaモジュールをダンプパスワード、キー、ピンコード、チケットのメモリからlsassのメモリから、ADのlsassではなく、使用できます。サーバ。
これを参照してください https://github.com/gentilkiwi/mimikatz/wiki/module-~-sekurlsa#logonpasswords
ドメイン内のすべてのユーザーパスワードハッシュをダンプしたい場合、mimikatzで実行できるもう1つのことは、以前のパスワードハッシュと同様にパスワードハッシュをプルできるDCsyncです。これはNTDSからパスワードハッシュを取得します。 DIT。 DSsyncには、ドメインレプリケーション権限を持つ特権アカウントが必要です。
このリンクを参照してください: https://adsecurity.org/?p=1729