Introduction
这个房间将涵盖开发后的所有基础知识;我们将讨论所有内容,从使用 powerview 和 Bloodhound 进行利用后枚举,使用 mimikatz 倾倒哈希和金票攻击,使用 Windows 服务器工具和日志收集基本信息,然后我们将结束这个房间,讨论维护访问的基础知识持久性metaploit模块并在机器中创建一个后门,以便在系统关闭或重置时获得即时的meterpreter shell。
Enumeration w/ Powerview
Powerview 是一个强大的 powershell 脚本,来自 powershell 帝国,可以在你已经在系统中获得一个 shell 后用于枚举域。
1.) 启动Powershell - powershell -ep bypass -ep 绕过powershell的执行策略,让你轻松运行脚本
erview
Enumeration w/ Bloodhound
Dumping hashes w/ mimikatz
Golden Ticket Attacks w/ mimikatz
Enumeration w/ Server Manager
Maintaining Access
Conclusion
Resources -
- https://blog.harmj0y.net/
- https://adsecurity.org/?page_id=1821
https://metasploit.help.rapid7.com/docs/about-post-exploitation
- https://offsec.red/mimikatz-cheat-sheet/
- https://gist.github.com/HarmJ0y/184f9822b195c52dd50c379ed3117993
Tools/Malware Used -