<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    域環境下的信息搜集

    VSole2023-05-23 09:25:36

    單域環境

    查看域環境用戶

    查看時間/dns服務器(一般為域控)

    net time /domain /net view /domain
    

    shell net group "Domain Controllers" /domain
    

    查看域控制器

    可以得到域控制器IP地址

    域控還可能開放88 Kerberos 協議,01389 ldap,

    DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.

    查看身處在哪個域

    net config workstaon
    

    shell nltest /dclist:de.org
    

    同樣可以得到域控地址

    查看域管有哪些

    net group "domain admins" /domain
    

    信息收集:

    確定存在內網后可以使用

    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=“
    

    該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。

    同等可以使用 nbtscan /fscan等內網掃描工具替代。

    查看net use 有沒有IPC連過來的機器

    用戶憑據

    cmdkey /list 
    

    可以在

    net view \\xx
    

    查看有沒有開啟共享目錄。

    之后可以查看一下用戶進程查看有沒有其他用戶進程可以注入/竊取。

    echo %logonserver%
    

    查看當前登錄域 quser 可以查詢 當前在線的user

    插播tips(3389 system權限 tscon 加id可以直接切換用戶無需知道密碼)。

    查找文件

    dir /s /b xxxx.exe
    

    插播tips2:

    如果不知道web目錄可以拿一個web的js來定位web位置

    cmd /c "for /f "delims=" %i in ('dir /s /b c:bsa.js') do (echo %i> %i.path.txt)&(ipconfig > %i.ipconfig.txt)"
    

    會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:

    查找目錄中的 AD DC/LDS 實例

    dsquery server -
    

    查找目錄中的用戶

    dsquery user -
    

    查主機發現系列:

    dsquery computer
    

    查看內網其他IP 3389 的登錄記錄

    arp -a
    

    如何使用域用戶查看當前用戶機器?用戶登錄主機?

    ADfind.exe,Psloggedon.exe,PvefindADuser.exe,powerview.
    

    ADfind使用方法

    查看DC機器

    查看域內在活動的機器

    AdFind.exe -sc computers_active name dnshostname
    

    查看詳細域內機器

    shell AdFind.exe -b dc=tide,dc=org -f "objectcategory=computer"
    

    查看能登陸的3389以及機器

    shell AdFind.exe -h 192.168.100.10 -sc u:tideone userWorkstations
    

    使用PVEFindaduser查看當前用戶胡登錄的主機

    shell PVEFindaduser -current -noping
    

    查看指定IP的登錄記錄

    PVEFindADuser -current -target 192.168.91.133 
    

    查看上次

    PVEFindADuser -last 
    
    shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員在TorchServe中發現多個高分漏洞,影響數萬AI 服務器。
    通過從事件日志中寫入/讀取 shellcode 來實現持久化。
    shellcode loader的編寫
    2023-04-17 11:15:39
    改變加載方式指針執行#include?參數1:分配的內存的起始地址,如果為NULL則由系統決定。參數2:分配的內存大小,以字節為單位。參數3:分配的內存類型,MEM_COMMIT表示將分配的內存立即提交給物理內存,MEM_RESERVE表示保留內存但不提交。參數4:分配的內存保護屬性,PAGE_READWRITE可讀可寫,PAGE_EXECUTE_READ可執行可讀。結構體的指針,用于指定新線程的安全屬性,NULL表示默認安全屬性
    shellcode動態注入!
    2023-01-24 10:15:10
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明顯,能有效規避流量設備的檢測。
    shellcode編寫探究
    2022-06-09 15:34:57
    前言shellcode是不依賴環境,放到任何地方都可以執行的機器碼。shellcode的應用場景很多,本文不研究shellcode的具體應用,而只是研究編寫一個shellcode需要掌握哪些知識。要使用字符串,需要使用字符數組。所以我們需要用到 LoadLibrary 和 GetProcAddress 這兩個函數,來動態獲取系統API的函數指針。
    OneEDR 2.5版本讓惡意Webshell“現原形”
    今天腦子里面蹦出來個想法,免殺木馬然后cs上線,本來想讓cs與msf聯動的,但是出了點小問題,還是先研究免殺火絨吧。
    shell編程15例(三)
    2022-03-25 07:43:19
    1、統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #!/bin/bash # 統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
    shell編程15例(一)
    2022-03-23 07:53:04
    1、編寫hello world腳本 #!/bin/bash # 編寫hello world腳本 echo "Hello World!" 2、通過位置變量創建 Linux 系統賬戶及密碼 #!/bin/bash # 通過位置變量創建 Linux 系統賬戶及密碼
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类