<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    域內怎么滲透


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    137
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    通常域內滲透的過程

    • 確定目標系統和應用程序
    • 識別潛在的漏洞
    • 利用漏洞獲得初始訪問
    • 提升權限
    • 定位域管理進程或者獲取遠程系統上的本地身份驗證令牌
    • 通過本地管理員的密碼Hash,破解密碼,使用mimikatz工具抓取密碼驗證運行在遠程系統上的域名管理進程
    • 遷移域管理進程
    • 創建一個域管理員

    假設到這里已經從外網或內網利用漏洞入侵到到一臺服務器,并且通過提權獲取了主機管理員權限,接下來要做的工作是獲取域管理員權限,并找到敏感數據。

    通常會使用到的工具:

    • Empire
    • PowerUp
    • PowerView

    一般熟練使用一種就夠用了,以 Empire 為例:

    Empire 和 Metasploit 的使用原理是一樣的,都是先設置一個監聽,然后去生成一個木馬,然后在目標主機運行該木馬,我們的監聽就會連接上反彈回來的代理。

    參考:

    www.anquanke.com/post/id/87328
    www.4hou.com/technology/4704.html

    域滲透另外一個工具mimikatz,用于抓 Windows 密碼,使用參考:

    www.mottoin.com/98506.html
    zhuanlan.zhihu.com/p/34991269

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类