由于这个shell比较脆弱,这里大致查查进程(无AV),看看管理员登录时间和网卡信息等等。
?
?
?
?
可以看到是有域的
?
大致了解了情况后就想直接走后渗透,ping下度娘看下机器出不出网。...后渗透
本机信息收集
权限很高,上来先把hash抓到,心安一点。
?
?
一开始没注意仔细看,这里已经发现当前主机所在的域名
?
由于是在域中,通过dns大致定位域控ip
?...这里04和53的后缀和刚刚DNS的后缀是一样的,确认域控机器和账户
查询域内用户shell net user /domain
?...通过上面net session,发现一个与当前主机用户名相同的账户名称,尝试psexec传递hash 拿下该主机
?...这个session有一个作用就是盗取令牌,创建更高权限账户的进程,比如域管的cmd这种,但是这里我对比了net session的用户名和域管用户的用户名,发现没有一个是相同的,这个方法也就不去尝试了。