记一次域渗透实战案例思路分享

本文分享了一次域渗透的实战经验,包括利用工具打点获取Shell、内网信息搜集、免杀上线、横向渗透及域管理员权限获取的过程。在面对安全防护和杀毒软件的挑战时,通过分析日志、利用域管理员用户令牌,最终成功攻破域控制器。
摘要由CSDN通过智能技术生成

注 文章来源:“潇湘信安”公众号

0x01 前言

前几天帮朋友搞了一个域,很久没有搞域了感觉都快忘的差不多了,不过还好最终还是打穿了这个域,不过应朋友要求就不以文章形式来写了,简单的整理了下思路和测试过程中遇到的一些问题和解决方法分享给大家,希望大家能够从中有所收获!!!

0x02 域渗透思路总结

1. 利用Jenkins来进行打点Getshell,默认SYSTEM权限,但是当前主机不能出网,工作组50.1

2. 通过nettat -ano网络连接分析发现这台机器有与其他公网连接,21、443等特定端口可出网;

3. 因存在飞塔Fortinet印度QuickHeal杀毒软件MSF无法上线,流量检测,免杀CS成功上线;

4. 利用CS中的Mimikatz抓取到当前机器明文密码,通过对其分析发现可能存在通用/规律密码问题;

5. 内网信息搜集时发现存在1个工作组和4个域,获取工作组和域内所有机器主机名和IP地址等信息;

6. 使用50.1明文密码对存活网段进行爆破,得到9台机器权限,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值