排序
Objective 5
任务攻击部署在dcorp-studentx并且提权到本地管理员找到一个本地本地管理员可以登录的域机器使用Jenkins的user权限 得到管理员权限 服务部署在172.16.3.11:8080 C:\AD\Tools\InviShell\RunWith...
Objective 19
任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用 dollarcorp 的 krbtgt 哈希将权限提升至企业管理员或 DA 至父域 moneycorp.local。 >C:\AD\Tools\Loader.exe -path C:\AD\Tools\Rub...
Objective 6
任务设置BloodHound 并找到到dollarcorp domain的Domain Admins的最短路径 安装并启动neo4j密码改成Abc123456 开启bloodhound 关闭到collectors使用下面的代码绕过avhttps://s3cur3th1ssh1...
Objective 20
任务• 利用 dollarcorp.moneycorp.local 上的 DA 权限,获取对 eurocorp.local 林的 DC 上的 SharedwithDCorp 共享的访问权限。 C:\AD\Tools\Rubeus.exe asktgt /user:svcadmin /aes256:63662...
Objective 7
任务确定目标域中存在域管理会话的计算机入侵计算机并将权限提升至域管理员 - 使用对 dcorp-ci 的访问权限 - 使用派生的本地管理员 C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat . C:\...
Objective 8 黄金票据
任务从dollarcorp的DC拿到secrets使用krbtgt账户的secrets 制作一个黄金票据使用黄金票据(再一次)从一个机器拿到 doamin admin 权限 使用管理员权限运行终端C:\AD\Tools\ArgSplit.bat asktgtse...
Objective 12
任务查看student用户是否有Replication(DCSync)权限如果有 执行DCSync攻击拉取krbtgt用户的hash如果没有 添加DCSync权限并执行 . C:\AD\Tools\PowerView.ps1 Get-DomainObjectAcl -SearchBase...