直接上干活
环境搭建
Win server 2008 r2 域控主机 192.168.222.132 DNS 127.0.0.1
Win 7 X64 域成员
Kali 攻击者
固定IP地址 以及 写好DNS


为服务器设置强密码
安装域服务 下一步 下一步 安装!

进入向导!
![]()

使用该命令更改账户密码状态
![]()





重启
使用与管理员账户登陆

使用dsa.msc 进入与服务器管理器

新建域普通用户king

使win7 加入该域


重启 域普通账号登陆!

环境搭建完毕,使用kali开始攻击
使用nmap进行主机发现扫描

将物理机和网关排除 对可以IP进行详细信息扫描确定域成员
192.168.222.134
![]()


确定了 域名称 为 js.com
目标为 win7专业版
主机名称:WIN-J07PQ4916TM\x00


开启数据库 启动msf

搜索ms17 的exp
![]()
使用该 exploit/windows/smb/ms17_010_eternalblue

使用该 payload 获取shell
![]()
使用该 payload 获取shell
![]()
查看参数
![]()
设置好参数

Run 成功拿到metrepreter!

向目标主机上传mimikatz64.exe 为凭据使用 做好准备
加载mimikatz 进行密码获取
![]()
成功抓取到 king www.123456& 域账户

进入shell 查看权限

直接system
关闭防火墙 有杀软挂起杀软

经确认目标主机并无杀软进程

尝试获取king的SID 获取失败!

使用 ipconfig /all 获取到域控为ip为 192.168.222.132
使用 ipconfig /all 获取到域控为ip为 192.168.222.132
创建隐藏用户远程登陆目标主机


开启3389

尝试远程登陆

实验环境 技术有限!!!我到win7那边点了同意

进入:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
经过用户名称获取到king的SID S-1-5-21-3817336582-3462286938-250088153-1103

综合以上信息 使用ms14-068 进行凭据伪造

将伪造好的凭据传到win7上 使用mimikatz 进行欺骗


开始进行磁盘映射
之前nmap已经确定域控主机的名称

Nc弹shell

查看自己权限 并关闭防火墙 开3389


打开mimikatz 进行密码抓取


创建隐藏账号 实现远程访问


登上去
