| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 【CTF】MSF和Impacket后渗透的使用方法! -> 正文阅读 |
|
[PHP知识库]【CTF】MSF和Impacket后渗透的使用方法! |
background 返回
通过网段知道6-8有445可以利用smb的hash传递连接10.0.1.8这台机子,因为一般情况几台机子的密码都相同。
这里发现10.0.1.8这台机子存在域控,dns一般是和域控绑定在一个服务器上的
shell查看域的命令shell中命令使用查看是否存在域的方法 这里明显A1这台机子处于域中 1、查看域中计算机
根据ipconfig /all 可以知道域控主机的ip是10.0.1.6 hash传递并不能登陆进去 2、查看域中的计算机 就一台A1,这里我们得通过A1去获得域控
3、ping计算机名可以得到IP
4、获得所有域的用户列表,有一个krbtgt就是域用户
5、获取域用户组信息
6、获取当前域管理员信息
7、查看域时间及域服务器的名字
通过域的信息收集得到DC.zkaq.cn 10.0.1.6这个就是域控 拓展,导入kiwi的命令使用1、msv列出NTLM
2、kerberos抓密码,发现全部加密了
3、也可以用creds_all抓取密码,但也明显加密
Impacket实现域控NTML的hash传递
首先我们要先去GitHub下载源码,或者直接使用
然后解压缩,进入impacket
然后运行
工具都在这个目录里impacket/examples
接着我们使用smbexec.py这个模块,用上面的ntml值hash传递登陆域控机子
成功拿下域控的超级管理员权限 接下来是基础操作添加超管账号,然后登陆域控
直接代理登陆域控10.0.1.6就报错,这是域控机的守护机制 需要使用他域内的机子去登陆,我们先登陆10.0.1.8,再登陆域控 远程3389登陆域控也可以用直接用抓取的密码来代理登陆3389的端口等,只是演示一下 如果对方没有开启远程连接,可以使用msf自带命令启动
先登陆10.0.1.4,才发现这个不是域内机子,得去登陆10.0.1.8
也可以用代理直接连接10.0.1.8,来进行确定
接着用10.0.1.8作为跳板登陆10.0.1.6,即域控机子 成功登陆域控 总结:这是kali中使用msf和impacket联合拿域控 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 10:19:31- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |