<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透之域內信息收集

    一顆小胡椒2021-12-02 07:09:24

    當獲取了一臺在域內的Windows服務器權限,就需要我們盡可能地去收集所能獲取到的域的相關信息,收集的域的信息越多,拿下域控的成功率越高。


    01、判斷是否存在域

    (1)一般我們在進行本機信息收集,查詢IP網絡或系統信息時,就很容易發現存在域控。

    ipconfig /all 命令
    systeminfo 命令
    

    (2)查看當前登錄域及域用戶

    net config workstation
    

    (3)域服務器都會同時作為時間服務器,所以使用下面命令判斷主域。

    運行 net time /domain 該命令后,一般會有如下三種情況:
    1.存在域,但當前用戶不是域用戶,提示說明權限不夠  C:\Users>bypass>net time /domain  發生系統錯誤 5  拒絕訪問。
    2.存在域,并且當前用戶是域用戶   C:\Users\Administrator>net time /domain   \\dc.test.com 的當前時間是 2020/10/23 21:18:37
       命令成功完成。
    3.當前網絡環境為工作組,不存在域   C:\Users\Administrator>net time /domain   找不到域 WORKGROUP 的域控制器。
    

    02、查找域控制器

    (1)一般來說,域控服務器IP地址為DNS服務器地址,找到DNS服務器地址就可以定位域控。

    nslookup/ping 域名,解析到域控服務器IP地址
    

    (2)查看域控制器的機器名

    nltest /DCLIST:test.com
    

    (3)查看域控制器

    net group "Domain Controllers" /domain
    

    03、獲取域內用戶和管理員

    (1)查詢域內所有用戶組列表

    net group /domain
    

    (2)查詢域管理員列表

    net group "Domain Admins" /domain
    

    (3)獲取所有域用戶列表

    net user /domain
    

    (4)獲取指定域用戶bypass的詳細信息

    net user bypass /domain
    

    (5)查詢域內置本地管理員組用戶

    net localgroup administrators /domain
    

    04、定位域管理員

    如果我們可以找到域管理員登錄了哪些服務器,就可以通過攻擊這些服務器并進行嘗試利用,以獲得域管理員權限。

    (1)PowerView

    PowerView.ps1集成在PowerSploit框架中,該腳本完全依賴于PowerShell和WMI查詢。

    域用戶權限,能夠獲取的信息與用戶權限有關,本地管理員用戶無法查詢。

    下載地址:

    https://github.com/PowerShellEmpire/PowerTools
    

    獲得所有域管理員的登錄位置信息:

    (2)PsLoggedOn

    PsLoggedOn是PSTools工具包中的一個小程序,它顯示本地登錄的用戶和通過本地計算機或遠程計算機的資源登錄的用戶。

    域用戶權限,本地管理員無法查詢。

    下載地址:

    https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon
    

    查看域控當前登錄的用戶:

    (3)PVEFindADUser

    下載地址:

    https://github.com/chrisdee/Tools/tree/master/AD/ADFindUsersLoggedOn
    

    使用域用戶執行,查看域中所有計算機的登錄用戶:

    05、查找域管理進程

    通過域管理員列表與本機進程及進程用戶進行對比,就可以找到域管理員所運行的進程。

    net group "domain admins" /domain   //獲取域管理員列表tasklist /v        //列出本機所有進程和進程用戶
    

    域控制器domain
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    發現內網主機:10.10.10.2、10.10.10.4在meterpreter中輸入命令 shell 進入 成員服務器Winserver 2008-2 的命令行,使用命令查看網絡詳細情況meterpreter > shell. 通過這些信息可以判斷 成員服務器Winserver 2008-2 在 ocean.com 域中,根據 DNS 信息判斷域控主機 IP 為10.10.10.2設置路由使用 Nmap 對內網主機進行掃描meterpreter > background. msf5 exploit > route add 10.10.10.3 255.255.255.0 1. # 將被控機成員服務器Winserver 2008-2的IP添加到 MSF 中,這是給kali增加的路由,添加之后kali才才能找到內網主機
    WINDOWS認證機制 閱讀本文前需要補充的知識:域的基本概念,域環境與工作組環境的區別 何謂域滲透,域滲透就是基于windows域環境的滲透,而域滲透設計到的技術,如哈希傳遞(PTH)票據傳遞(PTT)委派攻擊等,都是基于域環境下的認證機制來實現的,這也是為什么要了解Windows認證機制的原因之一 Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶(本地認證),遠程連接到工作組
    Windows AD基礎知識
    2022-06-14 15:37:35
    內容可能有點長,但是這有助于模擬不同的攻擊,模擬和了解紅隊的攻擊行為。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    域環境下的信息搜集
    2023-05-23 09:25:36
    單域環境查看域環境用戶查看時間/dns服務器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控還可能開放88 Kerberos 協議,01389 ldap,DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.查看身處在哪個域net?該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。同等可以使用 nbtscan /fscan等內網掃描工具替代。會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:查找目錄中的?查看指定IP的登錄記錄PVEFindADuser -current -target 192.168.91.133
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    如何應對面試官最喜歡問的域管與域控定位問題?今天給大家做個總結,無論是實戰還是面試都能給各位有所幫助。 我們在內網滲透中,拿下一臺跳板機后要對域內展開工作,不管它在不在域內,對域管與域控的精確定位重要性不言而喻,今天介紹通過命令行定位,借助工具定位,借助ldap協議定位,端口定位以及不再域內定位的各種思路。
    Summary這兩周一直在做域內DC滲透的工作,持續了較長時間,之前對實戰中的域內滲透,尤其是域滲透的安全組件防御了解頗少,所以過程也是磕磕絆絆,不過值得慶祝的是最后工作圓滿完成。Information collection首先是常規的一些用戶權限,域內環境等信息獲取。角色網絡域信息ipconfig /all #看到主機名與IP地址信息,DNS后顯示域名xxx.org存在,確定Domain name.net view /domain #直接報錯。net time /domain #顯示出了domain,再通過nslookup查到IP地址,確認此賬戶的DC name。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类