域内攻击,估计是需要大量命令的,很恶心。

DC 和 AD

讲了一下域内基础知识。域内的知识巨多,不太可能完全掌握。域内横向的核心点就是拿下高权限,拿下域控。

net user /domain 检查域内的用户

通过 powershell 枚举 ad 信息。

命令不想记了,真的也太 J8 多了,又长又多

需要用到 ldap 协议进行,应该是有相关工具的,没必要用手撸。

使用 powershell 查找登录的用户和会话,找到高价值的账号,尝试拿到哈希,然后进一步横向。

导入 powerview ,进行简化的操作。

NTLM 和 Lerberos

密码存在 LSASS 中,在内存中找到哈希值可以尝试进行破解,或者通过 pth 进行利用。需要本地管理员才能访问散列。所以我们不得不从本地权限提升开始攻击。

使用 mimikatz 进行读取和利用

保存 kribi 票据,导入可以进行利用。

弱口令枚举需要考虑锁定时长,用低速枚举进行爆破,24H 尝试 52 次,解得出来个戟把 ==、

票据好麻烦啊,课程听得乱七八糟的,一直在用 powershell,搞不明白啊 ==、

看懂操作了,但是具体的命令记不住,只有之后进行总结了。

使用获取的 kerberos 票据伪造一张白银票据,并且注入内存中。

通过 RPC 的方式启用 xls 文件,加载宏,来规避一些检测。

通过获取 krbtgt 的方式进行持续访问。

ptt

难 + 乱,带域控的环境最好还是打打靶场,搞点文章看看