GOAD-Journey-Part3
如果你在上一篇GOAD-Journey-Part2中仍然没找到有效的域用户或者密码,不妨看看这篇文章。我们来研究下如何投毒和中继。 Responder投毒当我们在一个内网中没有任何的凭证时,Responder是我们必备的软件。在正常的域里(没有NDR那些杂七杂八的东西),它将会带给你 有效的域用户名 netntlm HASH 重定向身份认证功能(中继) ……. 根据GOAD作者Mayfly的说法,在GOAD中有两个运行机器人的程序,分别模拟 LLMRN、MDNS 和 NBT-NS 请求。其中一个用户密码强度较低,但没有管理员权限;另一个用户拥有管理员权限,但使用了强密码。 我们在kali攻击机器上启动responder,尝试看看是否能获得到东西。 1sudo responder -I eth0 等几分钟,就可以获取到NORTH\eddard.stark的netntlmv2 Hash 因为机器人请求的是Brave,而正确的机器名为Braave,导致DNS无法找到。因此 Windows 默认会发送广播请求来查找关联的计算机。通过 responder,我们可以响应该广播查询...
GOAD-Journey-Part2
在上一章节(GOAD-Journey-Part1)中,我们获取到了部分域用户。本章我们将探索下有域用户后怎么获取到更多域信息。 获取用户列表当我们在获取到一个域账户后,首先要做的事情就是获取用户列表。 impacket-GetADUsers1impacket-GetADUsers -all north.sevenkingdoms.local/samwell.tarly:Heartsbane -dc-ip 192.168.56.11 123456789101112131415161718192021Impacket v0.13.0.dev0 - Copyright Fortra, LLC and its affiliated companies[*] Querying 192.168.56.11 for information about domain.Name Email PasswordLastSet LastLogon-------------------- ---------...
GOAD-Journey-Part1
上一篇文章写的有点乱,既然是博客,应该事无巨细的写一篇教程文。此篇我将从域渗透教学的角度来描述如何一步步渗透进入GOAD。 扫描和侦查网络扫描NETEXEC简单探测在域渗透中,我们可以通过NetExec进行简单的域内Windows扫描 1nxc smb 192.168.56.0/24 我们可知当前有三个域 123essos.localsevenkingdoms.localnorth.sevenkingdoms.local 通过signing:True,可猜测这三台就是域控,使用Ldap端口扫描 1nxc ldap 192.168.56.0/24 可以确定有三台域控。 配置HOSTS我们需要在本地机器上设置hosts文件,以便后续使用Kerberos协议 1234567# /etc/hosts# GOAD192.168.56.10 sevenkingdoms.local kingslanding.sevenkingdoms.local kingslanding192.168.56.11 winterfell.north.sevenkingdoms.local no...
GOAD-Wirteup_Part1(废弃)
网上看见了一个非常好的域渗透练习项目GOAD,搭建这块就不说了,直接开始。 信息收集扫描nxc smb 192.168.56.0/24 有三台机器signing:True,根据经验判断这三台为域控,我们可以再扫一下LDAP端口进行验证 nxc ldap 192.168.56.0/24 将这些机器添加进HOSTS文件中,以备后面使用Kerberos相关服务。 寻找域账号当域控能被匿名SMB连接时能枚举到域账号 nxc smb 192.168.56.0/24 --users 这就直接给我们一个账号密码,只能说靶场就是靶场。 samwell.tarly:Heartsbane 获取域信息这样我们就能通过LDAP认证获取更多的信息 1234567┌──(kali㉿kali)-[~]└─$ ldapdomaindump -u 'NORTH.SEVENKINGDOMS.LOCAL\samwell.tarly' -p Heartsbane -o NORTH.SEVENKINGDOMS.LOCAL 192.168.56.11[*] Connecting to host.....