855
862
2940
金牌会员
开启了139、445端口 管理员开启了默认共享
用户名或密码错误 目标没用有打开ipc$默认共享 不能成功连接目标的139、445端口 命令输入错误
错误号5:拒绝访问 错误号51:windows 无法找到网络路径,即网络中存在的问题。 错误号53:找不到网络路径,包括ip地址错误、目标未开机、目标的lanmanserver服务未启动、目标有防火墙。 错误号67:找不到网络名,包括lanmanworkstation服务未启动、IPc$已被删除。 错误号1219:提供的凭据与已存在的凭据集冲突。 错误号1326:未知的用户名或错误的密码 错误号1792:试图登录,但是网络登录服务没用启动,包括目标NEtLogon服务未启动 错误号2242: 此用户的密码已经过期。
使用net time 命令确定远程机器当前的系统时间 使用copy命令将payload文件复制到远程目标机器中 使用at命令定时启动该payload文件 删除使用at命令创建计划任务的记录
安装微软发布的KB2871997补丁 关闭Wdigest功能(Windows Server 2012版本以上默认关闭)
1.获取一台域主机高权限 2.利用mimikatz等工具导出密码hash 3.用导出的hash尝试登陆其他域主机
-a 3 暴力破解(后面的?d?d?d?d?d?d表示6位数字,属于暴力破解) -m 0 说明需要破解的是MD5
a 0 字典模式(后面的pass.txt表示明文密码文件,也就是需要撞的密码库) -m 0 说明需要破解的是MD5
域信息:hacke.test 域内用户:administrator 密码:xxxxx(未知信息) 哈希:8c0a2bd6****790228ea(已知信息) IP地址:192.168.1.2已知信息)
dir后跟要使用的主机名,而不是ip地址。 除了aes-256密钥,aes-128也可以哈希传递 如果安装了KB2871997,仍然可以使用SID为500的用户进行哈希传递 如果要使用mimikatz的哈希传递功能,需要具有本地管理员权限。
在目标机器上以管理员权限,输入命令,获得票据 将票据移动到黑客机器上
kekeo也是一款开源的票据传递工具 kekeo需要指定域名、用户名、NTLM哈希来生成票据
kali → windows server 2012 (成功) 获取远程windows系统的控制权 不需要输入域信息 进入impacket目录,先执行pip install .安装依赖 然后就可以轻松拿到远程windows server 2012系统的控制权了
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2024-11-29 13:50 , Processed in 0.014635 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.