排序
Objective 1
任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
Objective 2
任务枚举以下内容在dollarcorp domain:列出所有OU列出StudentMachines OU所有计算机列出GPO枚举应用在StudentMachines OU的GPO 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1...
Objective 20
任务• 利用 dollarcorp.moneycorp.local 上的 DA 权限,获取对 eurocorp.local 林的 DC 上的 SharedwithDCorp 共享的访问权限。 C:\AD\Tools\Rubeus.exe asktgt /user:svcadmin /aes256:63662...
Objective 16
任务• 枚举启用了约束委派的域中的用户。– 对于这样的用户,从 DC 请求 TGT 并获取配置了委派的服务的 TGS。– 传递票证并以 DA 身份访问服务。• 枚举启用了约束委派的域中的计算机帐户。– ...
Objective 6
任务设置BloodHound 并找到到dollarcorp domain的Domain Admins的最短路径 安装并启动neo4j密码改成Abc123456 开启bloodhound 关闭到collectors使用下面的代码绕过avhttps://s3cur3th1ssh1...
Objective 13
任务调整dcorp-dc安全描述符以不需要管理员可以使用Powershell remoting和WMI从dcorp-dc不使用管理员权限拿到机器账号hash 并且理他区进行银票攻击以拿到WMI代码执行 任务1C:\AD\Tools\Rubeus....
Objective 12
任务查看student用户是否有Replication(DCSync)权限如果有 执行DCSync攻击拉取krbtgt用户的hash如果没有 添加DCSync权限并执行 . C:\AD\Tools\PowerView.ps1 Get-DomainObjectAcl -SearchBase...