Mango NoSql注入与爆破 jjs权限提升
实验环境攻击者 Kali 10.10.16.5受害者 IP 10.10.10.162 Linux 1. 信息收集22,80,443端口开启root@kali# nmap -p 22,80,443 -sC -sV -oA scans/nmap-tcpscripts 10.10.10.162 Starting Nmap 7....
Objective 20
任务• 利用 dollarcorp.moneycorp.local 上的 DA 权限,获取对 eurocorp.local 林的 DC 上的 SharedwithDCorp 共享的访问权限。 C:\AD\Tools\Rubeus.exe asktgt /user:svcadmin /aes256:63662...
Objective 19
任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用 dollarcorp 的 krbtgt 哈希将权限提升至企业管理员或 DA 至父域 moneycorp.local。 >C:\AD\Tools\Loader.exe -path C:\AD\Tools\Rub...
Objective 18
任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用域信任密钥将权限升级到企业管理员或 DA 到父域 moneycorp.local。 使用DA权限启动一个进程C:\AD\Tools\Rubeus.exe asktgt /user:svcadm...
Objective 17
任务• 在 dcorp 域中找到我们具有写入权限的计算机对象。• 滥用写入权限以域管理员身份访问该计算机。 Find-InterestingDomainAcl | ?{$_.identityreferencename -match 'ciadim'}空的 在Je...
Objective 16
任务• 枚举启用了约束委派的域中的用户。– 对于这样的用户,从 DC 请求 TGT 并获取配置了委派的服务的 TGS。– 传递票证并以 DA 身份访问服务。• 枚举启用了约束委派的域中的计算机帐户。– ...
Objective 15
任务找到dcorp domain 有非约束委派的服务器入侵服务器并升级至域管理员权限 在Objective 7中 我们可以加入dcorp-adminsrvmimikatz sekurlsa::ekeys68f08715061e4d0790e71b1245bf20b023d0882...
Objective 14
任务使用kerberoast攻击 破解密码找到SQL Server 服务账户 找出以用户帐户运行的服务以及以机器帐户运行的服务. C:\AD\Tools\PowerView.ps1Get-DomainUser -SPN 使用Rubeus得到svcadmin accou...
Objective 13
任务调整dcorp-dc安全描述符以不需要管理员可以使用Powershell remoting和WMI从dcorp-dc不使用管理员权限拿到机器账号hash 并且理他区进行银票攻击以拿到WMI代码执行 任务1C:\AD\Tools\Rubeus....
Objective 12
任务查看student用户是否有Replication(DCSync)权限如果有 执行DCSync攻击拉取krbtgt用户的hash如果没有 添加DCSync权限并执行 . C:\AD\Tools\PowerView.ps1 Get-DomainObjectAcl -SearchBase...