windows 域渗透方法

 时间:2026-02-14 06:20:56

1、我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。

windows 域渗透方法

2、假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。

windows 域渗透方法

3、我们可以通过批量的脚本快速的获得NETBIOS的信息。在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。

windows 域渗透方法

4、使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。我们也可以使用Impacket’s PsExec,但psexec的好处是可以传递hash。

windows 域渗透方法

5、不要忘了微软自己的PSEXEC有额外的好处,添加一个-s参数会给你一个system的shell。一些WMI的选项也可以让你远程系统上执行命令。最值得注意的是WMIC,不仅可以在远程系统上执行命令,还可以通过内置的命令获取系统的敏感信息和配置操作系统。

windows 域渗透方法

  • 如何解决SQLServer复制到Excel中内容换行问题
  • Notepad++怎么对数据下移当前行
  • 怎样使用VBA工作表播放MP3?
  • 如何在c#和VB.NET中为工作簿添加工作表
  • JS如何实现加载中的效果
  • 热门搜索
    土木工程专业怎么样 胡萝卜汁怎么做 韶关学院怎么样 怎么给电脑设密码 平安信用卡怎么样 羊毛大衣怎么洗 古代人怎么避孕 气喘怎么办 吊旗怎么挂 怎么写诗歌