域渗透——DNS记录的获取(2)
发布时间:2019-03-29 15:39 所属栏目:20 来源:3gstudent
导读:域控制器上执行mimikatz: mimikatz.exeprivilege::debuglsadump::dcsync/domain:test.local/all/csvexit 实际测试 测试环境的参数如下: 域管理员用户:Administrator 口令:DomainAdmin456! hash:A55E0720F004119
域控制器上执行mimikatz:
实际测试 测试环境的参数如下:
Overpass-the-hash:
这样会弹出一个cmd.exe 接着使用dnscmd远程连接进行查询:
or
注:这里要使用FQDN或者计算机名。 如下图: 如果想在命令行下实现整个流程,可以采用如下方法: 新建c:\test\1.bat,内容如下:
Overpass-the-hash:
注:cmd.exe下"需要使用转义字符\" 0x05 小结 本文介绍了在域内使用Overpass-the-hash实现dnscmd远程读取DNS记录的方法。 【编辑推荐】
点赞 0 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读