鸢语数安

3.10 Impacket

一、psexec.py 1、原理 (1)通过管道上传一个二进制文件到目标机器C:\Windows目录下 (2)创建一个服务然后执行二进制文件 (3)运行结束删除服务和二进制文件。 (4)二进制文件名和服务名称均随机。 2、缺点 创建和删除服务的时候会产生大量的日志,二进制文件不免杀 3、连接条件 开

Administrator Administrator 发布于 2024-04-21

3.9 mimikatz

一、privilege模块 提权到system账户模式 privilege::debug 二、sekurlsa模块

Administrator Administrator 发布于 2024-04-21

3.8 Rubeus

注:Rubeus没有发布预构建二进制版本,需要自行使用vs编译 一、申请TGT 明文密码申请TGT,base64格式打印出来,并导入到内存,导出成文件 Rubeus.exe asktgt /domain:sec.com /user:administrator /password:Az123456@

Administrator Administrator 发布于 2024-04-08

3.7 Kekeo

申请TGT 1、kekeo自动导入票据 密码(明文/Hash)请求 默认情况下,域普通用户不可访问域控的cifs 使用命令导入tgt到内存(参数/ptt是自动导入,不加该参数就会生成一个kirbi文件) kekeo.exe "tgt::ask /user:administrator /domain:

Administrator Administrator 发布于 2024-04-06

3.5 ldapsearch

1、连接 C:\root\temp> ldapsearch -H ldap://172.16.80.189 -D "Oyama@sec.com" -w Az123456@ # extended LDIF #

Administrator Administrator 发布于 2024-04-06

3.4 ldp

默认域控有该程序 1、连接 2、绑定 3、查看

Administrator Administrator 发布于 2024-04-06

3.3 Admod

Admod用来修改活动目录资源,389端口 1、删除用户 PS C:\Users\Administrator\Desktop\admod> .\AdMod.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -b "

Administrator Administrator 发布于 2024-04-06

3.2 Adfind

Adfind用来查询域内资源,389端口 1、远程连接查询域控 PS C:\Users\Administrator\Desktop\AdFind> .\AdFind.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -sc dclist.

Administrator Administrator 发布于 2024-04-06

3.1 BloodHound的使用

BloodHound有三种方式导入: BloodHound收集器导入,需要一台域内机器,比较麻烦 ldapdomaindump导入,需要BloodHound在4.0以下版本 AdExploer导出,在用ADExplorerSnapshot转换 一、导出ADExploer的DAT数据 adexploe

Administrator Administrator 发布于 2024-04-05