windows 域渗透方法

2025-05-14 06:44:57

1、我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。

windows 域渗透方法

2、假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。

windows 域渗透方法

3、我们可以通过批量的脚本快速的获得NETBIOS的信息。在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。

windows 域渗透方法

4、使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。我们也可以使用Impacket’s PsExec,但psexec的好处是可以传递hash。

windows 域渗透方法

5、不要忘了微软自己的PSEXE觊皱筠桡C有额外的好处,添加一个-s参数会给你一个system的shell。一些WMI的选项也可以让你远程系统上执行道药苍嗓命令。最值得注意的是WMIC,不仅可以在远程系统上执行命令,还可以通过内置的命令获取系统的敏感信息和配置操作系统。

windows 域渗透方法
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢