日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
內(nèi)網(wǎng)滲透之域內(nèi)信息收集

[[427988]]

本文轉(zhuǎn)載自微信公眾號(hào)「Bypass」,作者Bypass。轉(zhuǎn)載本文請(qǐng)聯(lián)系Bypass公眾號(hào)。

當(dāng)獲取了一臺(tái)在域內(nèi)的Windows服務(wù)器權(quán)限,就需要我們盡可能地去收集所能獲取到的域的相關(guān)信息,收集的域的信息越多,拿下域控的成功率越高。

01、判斷是否存在域

(1)一般我們?cè)谶M(jìn)行本機(jī)信息收集,查詢(xún)IP網(wǎng)絡(luò)或系統(tǒng)信息時(shí),就很容易發(fā)現(xiàn)存在域控。

 
 
 
  1. ipconfig /all 命令 

 
 
 
  1. systeminfo 命令 

(2)查看當(dāng)前登錄域及域用戶(hù)

 
 
 
  1. net config workstation 

(3)域服務(wù)器都會(huì)同時(shí)作為時(shí)間服務(wù)器,所以使用下面命令判斷主域。

 
 
 
  1. 運(yùn)行 net time /domain 該命令后,一般會(huì)有如下三種情況: 
  2.  
  3. 1.存在域,但當(dāng)前用戶(hù)不是域用戶(hù),提示說(shuō)明權(quán)限不夠 
  4.   C:\Users>bypass>net time /domain 
  5.   發(fā)生系統(tǒng)錯(cuò)誤 5 
  6.   拒絕訪問(wèn)。 
  7.  
  8. 2.存在域,并且當(dāng)前用戶(hù)是域用戶(hù) 
  9.    C:\Users\Administrator>net time /domain 
  10.    \\dc.test.com 的當(dāng)前時(shí)間是 2020/10/23 21:18:37 
  11.  
  12.    命令成功完成。 
  13.  
  14. 3.當(dāng)前網(wǎng)絡(luò)環(huán)境為工作組,不存在域 
  15.    C:\Users\Administrator>net time /domain 
  16.    找不到域 WORKGROUP 的域控制器。 

02、查找域控制器

(1)一般來(lái)說(shuō),域控服務(wù)器IP地址為DNS服務(wù)器地址,找到DNS服務(wù)器地址就可以定位域控。

nslookup/ping 域名,解析到域控服務(wù)器IP地址

(2)查看域控制器的機(jī)器名

 
 
 
  1. nltest /DCLIST:test.com 

(3)查看域控制器

 
 
 
  1. net group "Domain Controllers" /domain 

3、獲取域內(nèi)用戶(hù)和管理員

(1)查詢(xún)域內(nèi)所有用戶(hù)組列表

 
 
 
  1. net group /domain 

(2)查詢(xún)域管理員列表

 
 
 
  1. net group "Domain Admins" /domain 

(3)獲取所有域用戶(hù)列表

 
 
 
  1. net user /domain 

(4)獲取指定域用戶(hù)bypass的詳細(xì)信息

 
 
 
  1. net user bypass /domain 

(5)查詢(xún)域內(nèi)置本地管理員組用戶(hù)

 
 
 
  1. net localgroup administrators /domain 

04、定位域管理員

如果我們可以找到域管理員登錄了哪些服務(wù)器,就可以通過(guò)攻擊這些服務(wù)器并進(jìn)行嘗試?yán)茫垣@得域管理員權(quán)限。

(1)PowerView

PowerView.ps1集成在PowerSploit框架中,該腳本完全依賴(lài)于PowerShell和WMI查詢(xún)。

域用戶(hù)權(quán)限,能夠獲取的信息與用戶(hù)權(quán)限有關(guān),本地管理員用戶(hù)無(wú)法查詢(xún)。

下載地址:

 
 
 
  1. https://github.com/PowerShellEmpire/PowerTools 

獲得所有域管理員的登錄位置信息:

(2)PsLoggedOn

PsLoggedOn是PSTools工具包中的一個(gè)小程序,它顯示本地登錄的用戶(hù)和通過(guò)本地計(jì)算機(jī)或遠(yuǎn)程計(jì)算機(jī)的資源登錄的用戶(hù)。

域用戶(hù)權(quán)限,本地管理員無(wú)法查詢(xún)。

下載地址:

 
 
 
  1. https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon 

查看域控當(dāng)前登錄的用戶(hù):

(3)PVEFindADUser

下載地址:

 
 
 
  1. https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn 

使用域用戶(hù)執(zhí)行,查看域中所有計(jì)算機(jī)的登錄用戶(hù):

05、查找域管理進(jìn)程

通過(guò)域管理員列表與本機(jī)進(jìn)程及進(jìn)程用戶(hù)進(jìn)行對(duì)比,就可以找到域管理員所運(yùn)行的進(jìn)程。

 
 
 
  1. net group "domain admins" /domain   //獲取域管理員列表 
  2. tasklist /v        //列出本機(jī)所有進(jìn)程和進(jìn)程用戶(hù) 

 

 


當(dāng)前名稱(chēng):內(nèi)網(wǎng)滲透之域內(nèi)信息收集
網(wǎng)站鏈接:http://m.5511xx.com/article/dpsdoci.html