域内攻击,估计是需要大量命令的,很恶心。
DC 和 AD
讲了一下域内基础知识。域内的知识巨多,不太可能完全掌握。域内横向的核心点就是拿下高权限,拿下域控。
net user /domain
检查域内的用户
通过 powershell 枚举 ad 信息。
命令不想记了,真的也太 J8 多了,又长又多
需要用到 ldap 协议进行,应该是有相关工具的,没必要用手撸。
使用 powershell 查找登录的用户和会话,找到高价值的账号,尝试拿到哈希,然后进一步横向。
导入 powerview
,进行简化的操作。
NTLM 和 Lerberos
密码存在 LSASS 中,在内存中找到哈希值可以尝试进行破解,或者通过 pth 进行利用。需要本地管理员才能访问散列。所以我们不得不从本地权限提升开始攻击。
使用 mimikatz 进行读取和利用
保存 kribi 票据,导入可以进行利用。
弱口令枚举需要考虑锁定时长,用低速枚举进行爆破,24H 尝试 52 次,解得出来个戟把 ==、
票据好麻烦啊,课程听得乱七八糟的,一直在用 powershell,搞不明白啊 ==、
看懂操作了,但是具体的命令记不住,只有之后进行总结了。
使用获取的 kerberos 票据伪造一张白银票据,并且注入内存中。
通过 RPC 的方式启用 xls 文件,加载宏,来规避一些检测。
通过获取 krbtgt 的方式进行持续访问。
ptt
难 + 乱,带域控的环境最好还是打打靶场,搞点文章看看