内网安全:域内信息探测

1.域内基本信息收集

2.NET命令详解

3.内网主要使用的域收集方法

4.查找域控制器的方法

5.查询域内用户的基本信息

6.定位域管

7.powershell命令和定位敏感信息







1.域内基本信息收集:

四种情况:

1.本地用户:user

2.本地管理员用户:家庭版禁用,server才有

3.域内用户

4.域内管理员

本地普通用户不能获取域内信息

本地管理员用户,可以直接提权为system用户(域内用户),可以获取域内信息

一.判断域是否存在:

1.查看域:ipconfig/all      或 systeminfo     或net config workstation

ipconfig /all : 发现域为:hack.com

systeminfo :         发现域为:hack.com

2.查看域的DNS主机:nslookup 域名(hack.com)

3.Net time /domain 三种情况

存在域,但当前用户不是域用户

存在域,当前用户是域用户

当前网络环境为工作组,不存在域

2.NET命令详解:

1.net view:显示域列表,计算机列表,指定计算机共享资源:net view(显示计算机列表) net view \\computer                      (查看指定的共享计算机)

net view /domain:域名(hack)        (显示计算机列表)

2.net user查看本地用户:net user /domain 查看域内多少个用户

添加用户:net user 名称(admin) 密码(123)/add

3.net use:连接计算机或者断开计算机与共享资源的连接,显示计算机的连接信息

4.net time:使用时间使计算机或者域同步:net time \\computer net time /domain

5.net start:启动服务,或者显示已经启动的服务:net start service

6.net pause:暂停正在运行的服务:net pause service

7.net continue:重新激活服务:net continue service

8.net stop:停止Windows NT/2000/2003服务:net stop service

9.net share:删除、创建、或者显示共享资源

10.net session:列出或者断开本地计算机和与之连接的客户端的会话:

net session //computer (标识要列出或者会话的计算机)

net session //computer \delete (断开指定计算机的会话)

11.net localgroup 查看计算机组(只适用于本地):net localgroup 用户名

域用户:net localgroup 用户名 /domain

12.net group查询域内组的名称(只适用于域控制器):net group /domain

13.net config 显示当前运行的可配置服务,或者显示并更改某项服务的配置(在本地):

net config  (显示正在运行的服务)       net config 服务 (显示服务的列表)

14.net computer 从域数据库中添加或者删除计算机:

net computer \\computername /add 或者 /del (将计算机添加或者删除到登录域)

3.内网主要使用的域收集方式

如果出现"此工作组的服务器列表当前无法使用" 开启服务:Server ,WorkStation,computer Browser,关闭防火 墙

查看域:ipconfig/all      或者  systeminfo        或者 net config workstation

查看域的DNS主机:nslookup 域名(hack.com)

查询域:net view /domain

查询域内所有计算机:net view /domain:域名

查询域内所有用户组列表:net group /domain

查询所有域成员的计算机列表:net group "domain computers" /domain

查询域内密码信息:net accounts /domain

获取域信任信息:nltest /domain_trusts

4.查找域控制器的方法

查看到域控制器机名:nltest /DCLIST:hack

查看到机器名,找IP,ping/nslookup:ping/nslookup 域控制器名

有时候会遇到ping禁用,这里使用nslookup

查看域控制器主机名:nslookup ‐type=SRV _ldap._tcp

查看当前时间:net time /domain

查看域控制器组:net group "Domain Controllers" /domain

5.查询域内用户的基本信息

1.查询域内用户信息:net user /domain

2.查看本地用户:wmic useraccount get name 域用户:wmic useraccount get domain,name

本地用户:

域用户:

3.查看存在的用户:dsquery user (有的时候可能执行不了,只能在server机器上运行)

4.查询本地管理员用户组:net localgroup administrators

5.查询域管理员用户:net group "domain admins" /domain

6.查询域管理员用户组:net group "Enterprise Admins" /domain

6.定位域管

这里需要用到两个工具

先将工具上传服务器上去,再执行

1.PVEFindADUser:PVEFindADUser.exe -current (注意路径)  这个工具可以查看计算机都登陆过哪些用户,从而可以让我们找到域管

2.powerView脚本:

powershell.exe ‐exec bypass ‐command "& { import‐module .\PowerView.ps1;Invoke‐UserHunter}"

7.powershell命令和定位敏感信息

先查看权限:Get-ExecutionPolicy

改变运行策略:Set-ExecutionPolicy Unrestricted   (只有是Unrestricted权限才能执行pow)

nishang工具(在上篇文章中有下载链接):

放在CS目录后,直接导入:powershell-import nishang/nishang.psm1

执行:powershell 命令

一些常用命令:

Check-VM :                          检测该主机是不是虚拟机

Invoke-CredentialsPhish :    欺骗用户,让用户输入密码

Get-WLAN-Keys :                 wifi信息

Invoke-Mimikatz:                   抓密码

Get-PassHashes:                  获取hash

Get-PassHints:                      获取用户的密码提示信息

Invoke-PowerShellTcp:          反弹shell

Invoke-PsUACme:                 绕过UAC

Remove-Update:                   删除补丁

Get-Information:                    本机信息

示例:powershell Check-VM

定位敏感数据:

1.指定目录下搜集各类敏感文件

dir /a /s /b d:\"*.txt"

dir /a /s /b C:\"*.xlsx"

dir /a /s /b d:\"*.md"

dir /a /s /b d:\"*.sql"

dir /a /s /b d:\"*.pdf"

dir /a /s /b d:\"*.docx"

dir /a /s /b d:\"*.doc"

dir /a /s /b d:\"*conf*"

dir /a /s /b d:\"*bak*"

dir /a /s /b d:\"*pwd*"

dir /a /s /b d:\"*pass*"

dir /a /s /b d:\"*login*"

dir /a /s /b d:\"*user*"

2.指定目录下的文件中搜集各种账号密码

findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak

示例:dir /a /s /b d:\"*.txt"

  • 31
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值