信息收集。

本文描述了一次黑客入侵事件,通过cs工具进行信息收集,发现管理员账号并逐步提权。利用hash抓取获取了管理员凭证,通过MSF渗透实现横向移动,最终获取AD和域控权限。
摘要由CSDN通过智能技术生成

信息收集

接着使用cs进行信息收集

发现域内管理员账号。

然后查看pc信息,

查看进程。

发现域为god.org

尝试定位域控。

提权

使用cs的功能进行权限提权

 成功获取管理员权限。

hash抓取

接着抓hash

 成功抓到管理员账号、密码。

接着进行横向传递

成功获取AD和另一台域内主机

使用MSF渗透

获取shell之后,设置socks代理。

 

代理搭建

接着进行信息收集,发现其它主机信息。

rdp代理 

成功获取另一台域内主机。 

接着继续打永恒之蓝。 

横向 

成功执行命令。 

然后进行横向登录。 

继续进行rdp,登录winserver2012

获取域控

成功获取AD权限。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值