一、域操作相关的命令
1.查看域用户
2.查看有几个域
3.查看域内的主机
4.查看域里面的组
5.查看域内所有的主机名
6.查看域管理员
7.查看域控制器
8.查看企业管理组
9.查看时间服务器
二、IPC$入侵
ipc$使用的端口
IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见。
假设现在有一台IPC$主机:127.0.0.25,输入以下命令。
补充
这里把免杀的Payload上传到PAVMSEP131服务器,然后利用at命令启动Payload,反弹回Meterpreter Shell
将木马复制到目标服务器
查看系统时间
使用at命令启动木马
接着返回handler监听,可以看到反弹成功了,我们获得了PAVMSEP131服务器的Meterpreter Shell
反弹成功
下面看看PAVMSEP131服务器的信息和现在的权限
查看系统信息
可以看到有SYSTEM权限,说明既可以使用Mimikatz等工具,也可以输入 run post/windows/gather/hashdump来抓Hash
在用Mimikatz抓Hash前要注意一点:如果服务器安装的是64位操作系统,要把Mimikatz的进程迁移到一个64位的程序进程中,才能查看64位操作系统的密码明文,在32位系统中就没有这个限制。
这里使用Mimikatz抓Hash
上传Mimikatz
抓取Hash
查看抓到的域用户的权限
作者:冰 河
来源:CSDN
领取专属 10元无门槛券
私享最新 技术干货