ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控

Posted 火星上烤鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控相关的知识,希望对你有一定的参考价值。

蚁剑成功连接shell

在这里插入图片描述

CS生成shell

attack-->web DRIVE-BY -->scripted web delivery

在这里插入图片描述
在这里插入图片描述

蚁剑执行CS的shell,进行联动

在这里插入图片描述
在这里插入图片描述

CS进行嗅探

sleep 0
shell systeminfo 
#发现是win7系统,
域是god.or
存在地址192.168.52.143

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CS查看文件

在这里插入图片描述

CS获取Hash

Access-->Run Minikatz
在这里插入图片描述

发现口令
在这里插入图片描述

CS查看域环境

Explore-->Net View

net group /domain #查看域内所有用户列表
net group “domain computers” /domain #查看域成员计算机列表
net group “domain admins” /domain #查看域管理员用户
本机计算机名字为STU1,另外还有两个域用户分别是DEV1、ROOT-TVI862UBEH、域控制用户为OWA

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CS获取域内主机列表

在这里插入图片描述

CS获取域内主机win2008

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CS获取域内主机win2003

在这里插入图片描述

最终获取的域内主机信息

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

摘抄


人的一生中,时常会遇到不少坎坷,不少困境。

然而,面对生活的刁难,我们总是在抱怨与介怀,感叹着命运的不公。

却不曾想过,无论我们怎么抱怨,怎么哀叹,一切早已尘埃落定。

与其念念不忘过去的一切,不如放平心态过好如今。

时间回不到开始的地方。

对于一些已经错过的东西,不要一再地去遗憾,错过了就是错过了。


以上是关于ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控的主要内容,如果未能解决你的问题,请参考以下文章

ATK&CK1红队评估实战靶场Vulnstack之第二篇web漏洞

ATK&CK1红队评估实战靶场Vulnstack之第二篇web漏洞

ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控

ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控

ATK&CK2红队评估实战靶场Vulnstack2笔记

靶机练习 - ATT&CK红队评估实战靶场二 - 2. WebLogic漏洞利用