CRTP共17篇
Objective 14-白鸢的笔记

Objective 14

任务使用kerberoast攻击 破解密码找到SQL Server 服务账户 找出以用户帐户运行的服务以及以机器帐户运行的服务. C:\AD\Tools\PowerView.ps1Get-DomainUser -SPN 使用Rubeus得到svcadmin accou...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0799
Objective 1-白鸢的笔记

Objective 1

任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
06412
Objective 15-白鸢的笔记

Objective 15

任务找到dcorp domain 有非约束委派的服务器入侵服务器并升级至域管理员权限 在Objective 7中 我们可以加入dcorp-adminsrvmimikatz  sekurlsa::ekeys68f08715061e4d0790e71b1245bf20b023d0882...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0678
Objective 2-白鸢的笔记

Objective 2

任务枚举以下内容在dollarcorp domain:列出所有OU列出StudentMachines OU所有计算机列出GPO枚举应用在StudentMachines OU的GPO 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0657
Objective 16-白鸢的笔记

Objective 16

任务• 枚举启用了约束委派的域中的用户。– 对于这样的用户,从 DC 请求 TGT 并获取配置了委派的服务的 TGS。– 传递票证并以 DA 身份访问服务。• 枚举启用了约束委派的域中的计算机帐户。– ...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0679
Objective 3-白鸢的笔记

Objective 3

任务枚举以下内容在dollarcorp domain:域管理员组的ACL所有改变的studentx的权限 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunWithRegis...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0826
Objective 17-白鸢的笔记

Objective 17

任务• 在 dcorp 域中找到我们具有写入权限的计算机对象。• 滥用写入权限以域管理员身份访问该计算机。 Find-InterestingDomainAcl | ?{$_.identityreferencename -match 'ciadim'}空的 在Je...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
010610
Objective 4-白鸢的笔记

Objective 4

任务枚举moneycorp.local森林的所有域绘制dollarcorp.moneycorp.local 域的信任绘制moneycorp.local森林的外部信任识别dollarcorp 域的外部信任 枚举信任森林的信任 1. Powerview方法运行 invi...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
09315
Objective 18-白鸢的笔记

Objective 18

任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用域信任密钥将权限升级到企业管理员或 DA 到父域 moneycorp.local。 使用DA权限启动一个进程C:\AD\Tools\Rubeus.exe asktgt /user:svcadm...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0797
Objective 5-白鸢的笔记

Objective 5

任务攻击部署在dcorp-studentx并且提权到本地管理员找到一个本地本地管理员可以登录的域机器使用Jenkins的user权限 得到管理员权限 服务部署在172.16.3.11:8080 C:\AD\Tools\InviShell\RunWith...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0877