域控主机研究
2020-09-16 10:20:40 Author: forum.90sec.com(查看原文) 阅读量:445 收藏

直接上干活

环境搭建

Win server 2008 r2 域控主机 192.168.222.132 DNS 127.0.0.1

Win 7 X64 域成员

Kali 攻击者

固定IP地址 以及 写好DNS
图片
图片
为服务器设置强密码
安装域服务 下一步 下一步 安装!
图片
进入向导!
图片
图片
使用该命令更改账户密码状态
图片
图片

图片
图片
图片
图片
重启

使用与管理员账户登陆
图片
使用dsa.msc 进入与服务器管理器
图片
新建域普通用户king
图片
使win7 加入该域
图片
图片

重启 域普通账号登陆!
图片
环境搭建完毕,使用kali开始攻击

使用nmap进行主机发现扫描
图片
将物理机和网关排除 对可以IP进行详细信息扫描确定域成员

192.168.222.134
图片
图片
图片
确定了 域名称 为 js.com

目标为 win7专业版

主机名称:WIN-J07PQ4916TM\x00
图片
图片
开启数据库 启动msf

图片
搜索ms17 的exp
图片
使用该 exploit/windows/smb/ms17_010_eternalblue
图片
使用该 payload 获取shell
图片
使用该 payload 获取shell
图片
查看参数
图片
设置好参数
图片
Run 成功拿到metrepreter!
图片
向目标主机上传mimikatz64.exe 为凭据使用 做好准备

加载mimikatz 进行密码获取
图片
成功抓取到 king www.123456& 域账户
图片
进入shell 查看权限
图片
直接system
关闭防火墙 有杀软挂起杀软
图片
经确认目标主机并无杀软进程
图片
尝试获取king的SID 获取失败!
图片
使用 ipconfig /all 获取到域控为ip为 192.168.222.132
使用 ipconfig /all 获取到域控为ip为 192.168.222.132
创建隐藏用户远程登陆目标主机
图片
图片
开启3389
图片
尝试远程登陆
图片
实验环境 技术有限!!!我到win7那边点了同意
图片
进入:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
经过用户名称获取到king的SID S-1-5-21-3817336582-3462286938-250088153-1103
图片
综合以上信息 使用ms14-068 进行凭据伪造
图片
将伪造好的凭据传到win7上 使用mimikatz 进行欺骗
图片
图片
开始进行磁盘映射

之前nmap已经确定域控主机的名称
图片
Nc弹shell
图片
查看自己权限 并关闭防火墙 开3389
图片
图片
打开mimikatz 进行密码抓取
图片
图片
创建隐藏账号 实现远程访问
图片
图片
登上去
图片


文章来源: https://forum.90sec.com/t/topic/1292/1
如有侵权请联系:admin#unsafe.sh